Adblockers: herramientas clave en la lucha contra el malware
La CIA, la NSA y otros miembros de la Comunidad de Inteligencia de EEUU usan de manera generalizada bloqueadores de anuncios en sus navegadores de internet.
La CIA, la NSA y otros miembros de la Comunidad de Inteligencia de EEUU usan de manera generalizada bloqueadores de anuncios en sus navegadores de internet.
El programa malicioso, Pegasus , accede al contenido de los móviles aprovechando una vul-nerabilidad existente en la plataforma de Apple, iMessages.
La gestión de la seguridad de los clientes es siempre un reto para los MSP, que persiguen el equilibrio entre eficiencia, costes y mantener una protección elevada.
El filtrado de credenciales en la Dark Web obliga a una protección activa de la información y el primer paso consiste en reforzar las credenciales y evitar
5 recomendaciones para que tu empresa ofrecezca seguridad avanzada de endpoints sin coste adicional y con muchas nuevas oportunidades comerciales.
En el ataque de Microsoft Exchange se aprovechó una vulnerabilidad Zero Day, y se pusieron de manifiesto los graves peligros derivados de los ciberataques por APT.
La VPN Fortinet, posible vía de entrada del ransomware que afectó a Accenture, revela la importancia de blincar el acceso remoto.
Para solicitar seguros cibernéticos las empresas deben contar con prácticas y tecnologías de ciberseguridad, entre las que se incluyen MFA para tener cobertura.
A veces confundimos Threat Hunting y Threat Detection. A continuación enumeramos en este texto las principales diferencias entre ambos.
El gobierno de USA ofrece 10 millones de dólares en recompensas por información sobre posibles ciberataques a infraestructuras críticas