4 diferencias entre Threat Hunting vs. Threat Detection
A veces confundimos Threat Hunting y Threat Detection. A continuación enumeramos en este texto las principales diferencias entre ambos.
A veces confundimos Threat Hunting y Threat Detection. A continuación enumeramos en este texto las principales diferencias entre ambos.
El gobierno de USA ofrece 10 millones de dólares en recompensas por información sobre posibles ciberataques a infraestructuras críticas
Las amenazas son cada vez más frecuentes y peligrosas, tanto para las entidades como para el conjunto del sistema financiero en el que están interconectadas.
El grupo ruso APT-28 ha utilizado Kubernetes como vector de ataque para introducirse en redes de organizaciones privadas e instituciones gubernamentales.
Cuatro puntos diferenciadores para el negocio que explican por qué los MSP deben elegir una plataforma de seguridad de varios niveles basada en la nube.
REvil aprovechó vulnerabilidades Zero-Day en los servidores de Kaseya. El ciberataque revela las grandes amenazas a las que los MSPs se enfrentan hoy.
Los ciberatacanes norcoreanos se infiltraron al hacerse con un email y las credenciales de un antiguo asesor del presidente Moon-Jae In.
Ante el aumento de las amenazas, el NIST de USA ha publicado una guía que contiene un marco para que las organizaciones gestionen el riesgo de ransomware.
La herramienta SaaS de Fujitsu, ProjectWEB, sufrió un ciberataque durante el cual se filtraron datos confidenciales.
Se cree que DarkSide introdujo su malware en Colonial a través de la red VPN utilizando contraseñas filtradas. MFA es clave para las infraestructuras críticas