El grupo APT patrocinado por el estado iraní Charming Kitten está dirigiendo activamente ataques a múltiples víctimas en Estados Unidos, Europa, Oriente Medio e India con un nuevo malware llamado BellaCiao. Descubierto…
Category: Spanish
Accusaciones de Ataques Cibernéticos Complejos contra EE. UU. por Parte de Grupo de Hackers Rusos
Un grupo de hackers rusos se les acusa de haber lanzado una serie de ataques cibernéticos complejos dirigidos a instalaciones gubernamentales de EE. UU., organizaciones privadas y personas. El Washington Post ha…
Ataques Cibernéticos Contra Organizaciones de Derechos Civiles en EEUU: Desenlace de la Muerte de George Floyd
En el desenlace de la muerte de George Floyd, protestas han estallado en todo los Estados Unidos y en todo el mundo, pidiendo cambios en el sistema policial. Al mismo tiempo, los…
El SCA: Una Capa Esencial de Seguridad para Redes Comerciales Modernas
La Análisis de Composición de Software (SCA) es una capa importante de seguridad para las redes comerciales modernas. A medida que los desarrolladores de software confían en componentes comerciales y de código…
MSSPs: La Clave para la Seguridad Digital en la Era de la Transformación Digital y la Pandemia de COVID-19
Los Proveedores de Servicios de Seguridad Gestionados (MSSPs) han estado ayudando a las empresas a operar de manera más segura durante algún tiempo, pero la demanda de sus servicios ha aumentado exponencialmente…
Ransomware: Lo Que Necesitas Saber
El ransomware es un tipo de malware (software malicioso) que cifra los archivos de una víctima y exige un pago de rescate a cambio de la clave de descifrado necesaria para desbloquear…
Entendiendo el Malware Troyano: Una Visión General Completa
Un troyano, también conocido como caballo de Troya o simplemente “troyano”, es un tipo de software malicioso diseñado para engañar a los usuarios al disfrazarse como un programa legítimo. Los troyanos llevan…
Comprendiendo el Malware: Tipos y Riesgos
El malware, abreviatura de software malicioso, se refiere a un tipo de software diseñado para dañar, interrumpir o tomar control de sistemas informáticos, redes y dispositivos sin el conocimiento o consentimiento del…
ISSUE – Broken Authentication
La autenticación y gestión de sesiones incluye todos los aspectos de manejo de la autenticación de usuario y la gestión de sesiones activas. La autenticación es un aspecto crítico de este proceso,…
VA Proactivo – Evaluación de Vulnerabilidad
La evaluación de vulnerabilidad es un proceso en el que las organizaciones analizan e identifican posibles debilidades y riesgos de seguridad en un sistema, red o aplicación. Las evaluaciones de vulnerabilidad se…