Logotipo de Zephyrnet

Etiqueta: red NexBloc

Los drones aerotransportados están lanzando exploits de ciberespionaje en la naturaleza

Una vez limitados a conversaciones académicas abstractas entre entusiastas de la seguridad cibernética, los drones cargados con equipos de ciberespionaje ahora se utilizan en el mundo real para violar...

Vectra avanza en la IA de seguridad para ofrecer Attack Signal Intelligence™, lo que permite a los equipos de seguridad investigar y responder a los ataques en tiempo real

SAN JOSÉ, California, 12 de octubre de 2022 /PRNewswire/ — Vectra AI, el líder en detección y respuesta de amenazas en la nube híbrida impulsada por IA de seguridad, anunció hoy...

Microsoft aborda los días cero, pero la cadena de exploits de Exchange Server permanece sin parches

Para su actualización del martes de parches de octubre, Microsoft abordó una vulnerabilidad de seguridad crítica en su servicio en la nube Azure, con una calificación poco común de 10 sobre 10 en el...

Skybox Security presenta la primera solución SaaS de la industria para políticas de seguridad y gestión de vulnerabilidades en entornos híbridos

SAN JOSÉ, California, 11 de octubre de 2022: Skybox Security anunció hoy la próxima generación de su galardonada plataforma de gestión de la postura de seguridad, que incluye la...

Outpost24 anuncia la expansión de las ofertas de pruebas de penetración a América del Norte

CHICAGO, 11 de octubre de 2022 /PRNewswire-PRWeb/ — Hoy, Outpost24 anunció la introducción de sus soluciones Penetration Testing as a Service (PTaaS) en el mercado norteamericano para...

Aeropuertos de EE. UU. en la mira de un ataque cibernético para el grupo prorruso Killnet

Inmediatamente después de los ataques contra los sitios web del gobierno estatal de EE. UU., el grupo de amenazas prorruso Killnet interrumpió el lunes los sitios web de varios aeropuertos estadounidenses...

6 cosas que todo CISO debe hacer los primeros 90 días en el trabajo

No hace mucho tiempo, el rol de director de seguridad de la información era un puesto puramente técnico diseñado para ayudar a una organización a superar los desafíos de ciberseguridad....

Defensas de correo electrónico bajo asedio: los ataques de phishing mejoran drásticamente

El informe de esta semana de que los atacantes cibernéticos se centran en la elaboración de ataques especializados para eludir la seguridad predeterminada de Microsoft muestra una evolución alarmante en las tácticas de phishing, seguridad...

La recolección de credenciales es la principal amenaza de la industria minorista

Los ciberdelincuentes que apuntan a la industria minorista y hotelera se apegan a vectores de amenazas probados y comprobados, como la recolección de credenciales y el phishing, según un análisis...

Parche ahora: Fortinet FortiGate y FortiProxy contienen vulnerabilidad crítica

ACTUALIZAR Un error de Fortinet revelado la semana pasada ahora está bajo explotación activa. Fortinet advirtió el viernes que los usuarios de su firewall FortGate y de los proxies web FortiProxy...

LofyGang utiliza cientos de paquetes NPM maliciosos para envenenar el software de código abierto

El grupo de amenazas LofyGang está utilizando más de 200 paquetes NPM maliciosos con miles de instalaciones para robar datos de tarjetas de crédito y cuentas de juegos y transmisión,...

Podemos salvar a los equipos de seguridad de cargas de trabajo abrumadoras. ¿Lo haremos?

En uno de mis primeros trabajos, trabajé como archivista. Llegaba temprano en la mañana para ser recibido por un...

Información más reciente

punto_img
punto_img