Hackers: 5 formas en que ocultan sus huellas y rastros
Desde herramientas de pentesting hasta LOLBIN, los hackers abusan de plataformas y protocolos confiables para evadir los controles de seguridad.
Desde herramientas de pentesting hasta LOLBIN, los hackers abusan de plataformas y protocolos confiables para evadir los controles de seguridad.
Las empresas líderes que se adoptaron temprano tanto la transformación digital como la nube, están cosechando las recompensas.
A propósito del reciente ataque de ransomware ocurrido en Estados Unidos, algunos datos de por qué protegerse es la mejor opción.
Aunque el Bitcoin no es la única criptomoneda, el informe de Netskope indica que su volatilidad la ha hecho la favorita de los ciberdelincuentes.
El primer trimestre fue uno de los más activos del último año, con amenazas de seguridad aún activas según Check Point Research.
Check Point descubre que el desempleo ha convertido a la Darknet en Linkedin, mientras Netskope llama a bloquear la amenaza del CaaS.
Aunque pronósticos como este se vienen adelantando desde 2016, parece que 2018 será el año en el que Crime-a-an-Service (CaaS) se hará franquicia. CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e El adagio “todo tiempo pasado fue mejor” es, por definición la consigna de la ciberseguridad tal como la conocemos hoy. Así que no…
El mapa actual del cibercrimen es abordado por el experto Guillaume Lovet quien afirma que paso de delito organizado a servicio (CaaS). Por William Peña | Vía PC World en Español Ningún pronóstico reciente apunta – ni en chiste – a que un profesional especializado ampliamente en ciberseguridad pueda estar sin trabajo. Por el contrario,…