Entradas
Volt Typhoon APT amenaza la infraestructura crítica global
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
El grupo cibercriminal de ransomware 8Base apunta a pymes mexicanas
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
El grupo cibercriminal 0mega lidera los ataques de extorsión automatizada de ransomware contra instancias de Software como servicio
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
¿Qué tan importante es el Marco de Ciberseguridad del NIST? ¿Qué beneficios obtienen las empresas que se alinean a sus conceptos?
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Los ataques de la botnet Mirai, fuerte lección para colocar a la seguridad como un tema prioritario
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Algunos elementos a considerar para invertir en ciberseguridad en 2024
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Con nuevas capacidades, la botnet maliciosa “Horabot”, amenaza a dependencias de gobierno
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Buenas prácticas y recomendaciones para hacer frente a una crisis generada por un ataque de ransomware
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Implementación de un marco de ciberseguridad para la nube
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
¿Cómo se pueden gestionar las preocupaciones de seguridad de los empleados que trabajan de forma remota?
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Emotet y Trickbot: malware que sigue representando una seria amenaza para la seguridad
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Ante un panorama de amenazas en evolución, la seguridad cibernética no puede ser una estrategia tardía
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Alerta a medios: Vulnerabilidades en servidores web Windows IIS sin parches están siendo activamente explotadas por Lazarus Group, lo cual coloca en alto riesgo al menos a 22 dependencias del gobierno mexicano
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Una breve aproximación al análisis de malware
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Conceptos y beneficios de la seguridad ofensiva
- Obtener vínculo
- X
- Correo electrónico
- Otras apps