Los proveedores están vendiendo kits de malware "plug-and-play", malware como servicio y tutoriales que reducen la necesidad de conocimientos para llevar a cabo ataques comple...
La detección e información procesable de amenazas y anomalías de OT e IoT de Nozomi se combina con el DCS DeltaV de Emerson, y con servicios de consultoría y profesionales, pa...
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y captur...
Noticias - El 38% de las vulnerabilidades de OT comprometen las credenciales de acceso - 14 JUL 2022
Se han detectado hasta 56 vulnerabilidades que afectan a los diez principales proveedores de OT a nivel mundial. La manipulación del firmware y la ejecución remota de código d...
El 60% de los ataques malware se dirigen contra el Directorio Activo. El servicio de DXC incluye una suite de soluciones basadas en IA y herramientas como CyberArk DNA y Tenab...
Las organizaciones reciben una media de 2.027 alertas mensuales de posibles vulnerabilidades de seguridad y, de ellas, sólo el 32% de las alertas diarias de seguridad requiere...
Si todo está conectado, todo puede ser hackeado. Muchas organizaciones simplemente no saben cuántos dispositivos IoT se conectan a su red y para qué. Aplicar el concepto de se...
Todo indica que 2022 va a ser un año récord en detecciones de ransomware. Solo en los primeros meses del año, su número ha duplicado el volumen total reportado en 2021. La apa...
En el Cybersecurity Day se dieron recomendaciones sobre los diferentes riesgos y amenazas cibernéticas que rodean el mundo de la empresa. Entre otros aspectos, se recalcó que ...
El 70% admite que los problemas de la cadena de suministro han retrasado los intentos de actualizar su pila de hardware. El 57% de los líderes de seguridad de TI afectados adm...
Configurado como un módulo malicioso dentro del servidor web IIS de Microsoft, SessionManager permite desde la recopilación de emails hasta el control completo de la infraestr...
En el último año son más las organizaciones que instalaron aplicaciones de seguridad de Microsoft 365 al convertirse en el blanco de los ciberataques. Cuantas más funcionalida...