Botnet de IoT, la mayor amenaza para las empresas: Lumen
La empresa confirmó que las botnet de IoT son un recurso usado por los ciberdelincuentes para incrementar globalmente sus ataques de DDoS.
La empresa confirmó que las botnet de IoT son un recurso usado por los ciberdelincuentes para incrementar globalmente sus ataques de DDoS.
Aplicaciones astrológicas, de fax y taxis, así como de otros servicios muestran vulnerabilidades de Android que han permitido exponer datos de sus usuarios.
Desde herramientas de pentesting hasta LOLBIN, los hackers abusan de plataformas y protocolos confiables para evadir los controles de seguridad.
#SEGURIDAD | Para reducir efectivamente el riesgo, sus equipos responsables deben todo sobre los agresores específicos que atacan a su organización.
Este #WHITEPAPER analiza las consideraciones llevan un paso más allá su programa de ciberseguridad.
La gravedad del reciente ataque de ransomware reaviva la tesis de regular el Bitcoin para restringir los fondos a los ciberdelincuentes.
Aunque el Bitcoin no es la única criptomoneda, el informe de Netskope indica que su volatilidad la ha hecho la favorita de los ciberdelincuentes.
El primer trimestre fue uno de los más activos del último año, con amenazas de seguridad aún activas según Check Point Research.
Check Point descubre que el desempleo ha convertido a la Darknet en Linkedin, mientras Netskope llama a bloquear la amenaza del CaaS.
¿Desarrollas software para Servicios Financieros? Descarga este whitepaper que recalca la importancia de integrar pruebas de seguridad contra vulnerabilidades. Aunque las organizaciones de servicios financieros se encuentran bajo ataque constante de los ciberdelincuentes, existen medidas específicas para abordar la seguridad en el software que crean. Las organizaciones de servicios financieros operan según determinadas normas reglamentarias.…
El spear phishing, los ataques de suplantación de identidad y el robo de cuentas en particular, siguen siendo las vías de ataque para los ciberdelincuentes. Los ataques dirigidos al correo electrónico, como el spear phishing, los ataques de suplantación de identidad y el robo de cuentas en particular, junto con las limitaciones de las defensas…