Logotipo de Zephyrnet

Etiqueta: Detección de punto final

Las vulnerabilidades en las VPN empresariales en el punto de mira

Los servicios de red privada virtual (VPN) se han convertido en herramientas esenciales para las empresas modernas en los últimos años, doblemente desde que ayudaron a salvar el día...

Top News

CMMC es la línea de salida, no la meta

COMENTARIO En los últimos años, ha quedado dolorosamente claro que las empresas de la base industrial de defensa (DIB) y aquellas que proporcionan infraestructura crítica son...

Por qué los equipos rojos no pueden responder las preguntas más importantes de los defensores

COMENTARIO En 1931, el científico y filósofo Alfred Korzybski escribió: "El mapa no es el territorio". Quería decir que todos los modelos, como los mapas, omiten algunos...

Grupo de amenazas utiliza tácticas poco comunes de transferencia de datos en la nueva campaña RemcosRAT

Un actor de amenazas conocido por atacar repetidamente a organizaciones en Ucrania con la herramienta de control y vigilancia remota RemcosRAT está de vuelta, esto...

¡Dentro de la mente de un ciberatacante! – Cambiador de juego en la cadena de suministro™

En el perpetuo juego del gato y el ratón entre ciberatacantes y defensores, el campo de batalla es vasto y dinámico. Comprender las tácticas, técnicas y...

Los atacantes de software espía de la 'Operación Triangulación' eluden las protecciones de la memoria del iPhone

Una característica de hardware previamente no documentada dentro del sistema en un chip (SoC) del iPhone de Apple permite la explotación de múltiples vulnerabilidades, lo que eventualmente permite a los atacantes eludir el hardware...

Por qué los CISO necesitan convertir a las aseguradoras cibernéticas en sus socios

En el panorama actual de amenazas, la relación entre los proveedores de seguros cibernéticos y los asegurados potenciales (o incluso actuales) suele ser, en el mejor de los casos, tensa. Las organizaciones pueden percibir...

Tres normas de cumplimiento esenciales para la seguridad de los datos en el trabajo remoto

El trabajo remoto ha ganado popularidad, transformando la forma en que aborda sus tareas diarias y dónde las realiza. Este cambio significa que ya no estás...

Los ataques chinos 'Stayin' Alive' atacan a sus objetivos con malware tonto

Las amenazas persistentes avanzadas (APT) chinas son conocidas por ser sofisticadas, pero el grupo "ToddyCat" está contrarrestando la tendencia, comprometiendo a las organizaciones de telecomunicaciones en el centro y sudeste...

La necesidad de velocidad: cuando los ataques a la nube tardan solo 10 minutos

En el vertiginoso panorama de la seguridad en la nube, los ataques se han convertido en un adversario formidable. A medida que las organizaciones migran sus datos y aplicaciones a la nube, aparecen malware...

Cómo detectar y parchear una vulnerabilidad Log4J – Blog de IBM

Cómo detectar y parchear una vulnerabilidad Log4J - Blog de IBM ...

Protección avanzada de puntos finales frente a aplicación de parches basada en riesgos frente a gestión de portátiles: similitudes y diferencias – Blog de IBM

Protección avanzada de puntos finales frente a aplicación de parches basada en riesgos frente a gestión de portátiles: similitudes y diferencias - Blog de IBM ...

Verizon 2023 DBIR: novedades de este año y principales conclusiones para las pymes | WeLiveSecurity

Estas son algunas de las ideas clave sobre el panorama cambiante de la filtración de datos según lo revelado por el análisis de Verizon de más de 16,000 incidentes...

Información más reciente

punto_img
punto_img