Las técnicas LOLBins más utilizadas por los ciberdelincuentes
Estos ciberataques suelen basarse en unos pocos componentes comunes del sistema operativo.
543 publicaciones
Estos ciberataques suelen basarse en unos pocos componentes comunes del sistema operativo.
Los aeropuertos siempre han sido un objetivo atractivo para los ciberdelincuentes. Así podemos mantenerlos protegidos.
Una lista con todas las comprobaciones de ciberseguridad necesarias para el regreso a la oficina.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar automáticamente en máquinas virtuales Linux con Microsoft Azure.
Nuestro primer informe de transparencia recopila las solicitudes de las agencias del orden público y organizaciones gubernamentales de todo el mundo.
Una vulnerabilidad sin parche en el motor MSHTML permite atacar a los usuarios de Microsoft Office.
Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de información personal de identificación.
Echamos un vistazo a las prácticas de seguridad de la información en el planeta Arrakis.
Los ciberdelincuentes andan en busca de servidores Confluence vulnerables para explotar la CVE-2021-26084, una vulnerabilidad de RCE.
La pérdida o filtración de información confidencial puede ser un problema grave para las pequeñas empresas. Te decimos cómo mantener tus datos confidenciales a salvo.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
Tener un almacenamiento compartido y un entorno para intercambio de datos puede representar un riesgo adicional para la seguridad corporativa.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
Los estafadores redirigen a los usuarios mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.
Todo lo que necesitas saber sobre Kaspersky Endpoint Detection and Response Optimum (EDRO) y Kaspersky Managed Detection and Response (MDR) en menos de 20 minutos.
Actualiza todos los sistemas de Windows de inmediato para reparar las vulnerabilidades CVE-2021-1675 y CVE-2021-34527 en el servicio Administrador de trabajos de impresión de Windows.
Los atacantes que afirman representar a los servicios online de Adobe están enviando notificaciones falsas para obtener credenciales corporativas de correo electrónico.
¿Aislar un segmento de red garantiza realmente su invulnerabilidad?