Nuevo fraude viral: entradas gratis en WhatsApp y Facebook

Mas Informacion 


Apple saca el certificado de empresa de Facebook

 ​Más información


Haciendo realidad la caza de amenazas 

Mas Informacion


5 maneras en que un CISO puedes  tener mayor capacidad de mejorar la Ciberseguridad

Mas Informacion

Caza ATT & CKs: Un marco para el éxito

La caza de amenazas. MITRE ATT & CK. Estas palabras han sido lanzadas, combinadas y forzadas en el mundo de la seguridad cibernética últimamente. No hay escasez de blogs en cada uno, o en la combinación de ambos: tratar de explicarlos, definirlos o mostrar cómo son importantes para cada organización. Este blog será un poco igual, pero realmente quiero que también aporte algo diferente a la discusión.​

Mas Informacion

Informe de 2019 sobre el estado del malware: los troyanos y los cryptominers dominan el panorama de amenazas

Cada trimestre, el equipo de Malwarebytes Labs se reúne para compartir información, estadísticas y análisis de las tácticas y técnicas que los ciberdelincuentes hicieron populares durante los últimos tres meses. Al final del año, sintetizamos estos datos en un informe que abarca todo (el informe del Estado de Malware) que apunta a seguir las amenazas más importantes, los métodos de distribución y otras tendencias que dieron forma al panorama de amenazas.

Mas Informacion

¿Qué son los ataques a la cadena de suministro?

En lugar de atacar directamente a una organización, un ataque de cadena de suministro de software se dirige a los proveedores de aplicaciones y otros códigos utilizados por la organización. Por lo general, los actores malos buscarán explotar alguna debilidad en el ciclo de desarrollo del proveedor e intentarán inyectar código malicioso en una aplicación firmada y certificada. 

Mas Informacion

Redes

Una semana en seguridad

La semana pasada, Malwarebytes Labs, reviso al ataque de Ryuk ransomware que causó problemas durante las vacaciones, así como una amenaza de rescate para una empresa de transporte irlandesa. Exploramos el reino de las estafas de SSN y observamos lo que sucede cuando un sistema de alerta temprana es atacado.

Mas Informacion

Puedes agregar HTML directamente en este elemento para mostrarlo en la página.

Solo edita este elemento para agregar tu propio HTML.

Equipos

EVALUACIÓN DE LOS PRODUCTOS DE SEGURIDAD ENDPOINT: 15 ERRORES QUE SE DEBEN EVITAR

El gasto en ciberseguridad está creciendo y, según Gartner, se espera que alcance los 124 mil millones de dólares para finales de 2019. Esto crea un incentivo para que incluso más proveedores se unan a la carrera con soluciones de seguridad alternativas. ¿Cómo se debe seleccionar un producto que responda a las necesidades de seguridad de una organización, que sea adecuado para la empresa ?

Mas Informacion


NOticias

Seguridad

COMPRADORES DE VACACIONES! :

5 consejos para vencer a los cibercriminales de temporada.

El espíritu festivo no es lo único que es contagioso a medida que se acerca la temporada de vacaciones de 2018. Por lo general, es la época del año en la que vemos un aumento en el robo cibernético. Dado que se espera que el gasto en línea . Aumente un 14,8% en comparación con 2017, lo que representa un enorme comercio de internet por valor de $ 124,1 mil millones, es una propuesta increíble para los delincuentes.

Mas Informacion


No juzgue un libro por su cubierta: ¿Qué son las amenazas internas? ¿Por qué debemos tomarlos en serio?

El año pasado vimos una serie de violaciones de seguridad cibernética de alto perfil que todas tenían una cosa en común: se originaban a partir de un interno malicioso. Como profesionales de la ciberseguridad, es fácil concentrarse tanto en las amenazas externas que a menudo podemos olvidar las amenazas que podrían estar a nuestro lado (literalmente).

Mas Informacion

Entrevista a un cazador de malware: Jérôme Segura.

En nuestra serie "Entrevista con un cazador de malware", nuestra función principal hoy es para Jérôme Segura, Jefe de Inteligencia de amenazas de Malwarebytes e investigador de kits de explotación de renombre mundial. El objetivo de esta serie es presentar a nuestros lectores a nuestro equipo de inteligencia de malware al involucrarlos en estas sesiones de preguntas y respuestas. 

Mas Informacion


La esencia de Meltdown y Spectre

En el Chaos Communications Congress 35, casi un año después de la primera publicación sobre las vulnerabilidades del hardware del CPU conocidas como Meltdown y Spectre, un grupo de investigadores de la Universidad Tecnológica de Graz, Austria, habló del estado actual de las vulnerabilidades de hardware del CPU. Spoiler: El año pasado sacó alguna más a la luz.

Mas Informacion