phishing selectivo
Un tipo de ataque de phishing dirigido en el que el atacante utiliza detalles recopilados sobre la víctima objetivo para aumentar la credibilidad del mensaje de ataque.
Un tipo de ataque de phishing dirigido en el que el atacante utiliza detalles recopilados sobre la víctima objetivo para aumentar la credibilidad del mensaje de ataque.
Una solución de seguridad nativa de la nube que centraliza el antivirus de última generación con análisis de autoaprendizaje impulsados por IA para computadoras de escritorio, portátiles y servidores de Windows, macOS y Linux. Va más allá del antivirus basado en firmas y utiliza análisis de comportamiento para detener malware, ransomware y amenazas de día cero que las soluciones tradicionales pasan por alto.
Programas que específicamente no son malware, pero que realizan acciones anormales o están dañados. La gran mayoría de los PUP son herramientas de AutoKMS, herramientas de piratería y adware.
Una solución de seguridad que combina tecnologías de Endpoint Protection Platform (EPP), detección y respuesta de endpoints (EDR) avanzadas y agentes y servicios impulsados por IA de autoaprendizaje para proteger computadoras, portátiles y servidores de amenazas invisibles para las soluciones tradicionales.
Una empresa de terceros que administra de forma remota la infraestructura de TI y los sistemas de usuario final de un cliente, generalmente basándose en un modelo de suscripción con acuerdo de nivel de servicio (SLA). A veces se lo denomina Proveedor de Servicios de Seguridad Gestionados (MSSP) cuando los servicios brindados se centran específicamente en las necesidades de ciberseguridad.
Anuncios en línea que contienen malware incorporado o engañan al usuario para que descargue malware al llegar al sitio web resultante. El malvertising generalmente se realiza a través del clickjacking.
Una solución de ciberseguridad que filtra el tráfico de Internet entre los usuarios y la web. Cuando un usuario intenta visitar un sitio web, su solicitud se envía primero al SWG, que la verifica en función de las políticas definidas en función de los requisitos corporativos y reglamentarios. Los SWG son insuficientes como soluciones independientes y deben ser parte de una estrategia de defensa de confianza cero más amplia y en capas.
Un método oculto, ya sea planificado o un fallo de diseño accidental, que permite el ingreso sigiloso a una red. Los piratas informáticos pueden explotar vulnerabilidades o instalar software malicioso para crear una puerta trasera, proporcionando un punto de entrada que elude las medidas de seguridad.
Un punto de acceso inalámbrico no autorizado instalado en una red segura. Los puntos de acceso no autorizados aumentan la superficie de ataque de una red y pueden potencialmente permitir que un atacante obtenga acceso a la red sin estar físicamente presente en el edificio.