WP_thycotic_2
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.
DDos botnet
La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explotación exitosa, los atacantes tratan de descargar un script malicioso, que descarga y ejecuta más malware.
Qualys - VMDR moviles
Qualys ha ampliado las capacidades de su solución de gestión de vulnerabilidades, VMDR, a dispositivos móviles Android e iOS/iPadOS. Ahora la solución permite evaluar de forma continuada las vulnerabilidades en los dispositivos, sistemas operativos, aplicaciones y redes, incluyendo configuraciones incorrectas en los dispositivos móv...
Sudo vulnerabilidad
El equipo de investigadores de Qualys ha descubierto una vulnerabilidad en Unix que habría permanecido oculta durante una década y podría afectar a millones de activos. Se encuentra concretamente en Sudo, una extendida utilidad de los sistemas operativos tipo Unix y permite que usuarios sin privilegios se conviertan en administrador...

Webinar brechas de seguridad

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

De cara al segundo trimestre, se espera que las ventas de varios productos DRAM sigan siendo bastante fuertes. Al mismo tiempo, los clientes del segmento del centro de datos reanudarán la adquisición a gran escala. Por lo tanto, los compradores de DRAM en diferentes segmentos de aplicaciones estarán bajo una gran presión para hacers...

El rápido cambio al trabajo remoto significa que la seguridad de la impresión no puede ser una ocurrencia tardía, y las organizaciones deben estar atentas a cómo los ciberataques podrían penetrar en la red a través de puntos ciegos creados por impresoras domésticas remotas no seguras. ¿Qué deberían hacer los departamentos de TI para...

Las criptodivisas están en una etapa de gran auge, y monedas como bitcoin han alcanzado precios muy elevados, que han incrementado el valor general de las criptomonedas hasta superar los 2 trillones de dólares. Según los expertos, las ganancias se han duplicado en los últimos dos meses gracias a las fuertes inversiones de empresas q...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos