Hace unos días se dieron a conocer dos vulnerabilidades de día cero en Microsoft Exchange que pueden impactar a tu operación, aquí te compartimos algunas recomendaciones importantes que pueden ser de gran ayuda en tus operaciones.
Hace unos días se dieron a conocer dos vulnerabilidades de día cero en Microsoft Exchange que pueden impactar a tu operación, aquí te compartimos algunas recomendaciones importantes que pueden ser de gran ayuda en tus operaciones.
Temas: Vulnerabilidades, exploits, zero day threats, vulnerabilidades desconocidas, parcheo de vulnerabilidades manual, VULNERABILIDADES QUE DEBERIAS PARCHAR, exchange, SEDENA, Microsoft Exchange, Zero Day
Los cibercriminales están explotando activamente una vulnerabilidad de derivación de autenticación crítica que afecta a los enrutadores domésticos con firmware Arcadyan para controlarlos e implementar cargas útiles maliciosas de la botnet Mirai.
Temas: Botnet, Juniper, Vulnerabilidades, exploits, mirai botnet, vulnerabilidades desconocidas, descarga maliciosa, Unit 42, routers, Juniper Threat Labs
Son muchos los titulares de las noticias que se ven cada vez que existe una importante brecha de seguridad causada por vulnerabilidades de software, que además impactan a las organizaciones en millones de dólares y en enormes cantidades de horas de trabajo para recuperarse.
Temas: exploits, Kits de Exploits, cybersecurity, seguridad endpoint, machine learning, Vulnerabilidades en PowerShell, explotacion de vulnerabilidades, detección y respuesta, ciberserguridad, cyber crime, vulnerabilidad de día cero
Seguro ya estás al tanto del brote de Ransomware Ryuk o recientemente identificado como la nueva amenaza que aprovecha una vulnerabilidad día cero de Google Chrome, queremos compartir contigo que ya se está investigando por parte de nuestro equipo especializado de Gestión y Respuesta a Incidentes, varias firmas y laboratorios de seguridad.
Temas: AtaquesDirgidos, cifradoinformacion, FamiliasDeRansomware, Vulnerabilidades, exploits, programa respuesta a incidentes, Plan de Respuesta a Incidentes, prevenir malware, Ryuk, ransomware ryuk, ransomware hermes, vulnerabilidad en Google Chrome, cifrado de datos, hermes
Seguramente te has encontrado en situaciones donde tu equipo de cómputo se ha infectado con algún virus pero desconoces como fue que se dio esa infección. O te has encontrado con usuarios que tienen su equipo infectado pero te aseguran que ellos no ejecutaron ningún programa.
Temas: EndpointProtection, malware avanzado, Proteccion Avanzada Endpoint, ExploitKits, exploits, Kits de Exploits
Creemos en en el poder que tiene la tecnología para hacer a las empresas más competitivas, desarrollar estrategias de seguridad de alto nivel y profesionales de TI expertos.
Creando sinergia entre tecnología, análisis y consultores expertos; generamos y complementamos la estrategia de seguridad con los más altos niveles de calidad, optimizando el desempeño y la operación del negocio.
Y lo hacemos de la mano de los líderes del sector TI, con un obsesivo compromiso a acelerar su éxito en cada paso al camino.
[fa icon="phone"] 55 5047 1030
[fa icon="envelope"] informacion@smartekh.com
[fa icon="home"] Heriberto Frías 1451 Int. 101, Benito Juárez CDMX 03100