TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

PROXYNOTSHELL - VULNERABILIDAD ZERO DAY EN MICROSOFT EXCHANGE

Publicado por marketing on 13/10/22 10:53

Hace unos días se dieron a conocer dos vulnerabilidades de día cero en Microsoft Exchange que pueden impactar a tu operación,  aquí te compartimos algunas recomendaciones importantes que pueden ser de gran ayuda en tus operaciones.

Leer más

Temas: Vulnerabilidades, exploits, zero day threats, vulnerabilidades desconocidas, parcheo de vulnerabilidades manual, VULNERABILIDADES QUE DEBERIAS PARCHAR, exchange, SEDENA, Microsoft Exchange, Zero Day

¿Qué es el Ransomware y cómo evitarlo en 4 pasos?

Publicado por marketing on 28/07/22 10:30

 

El término ransomware va cobrando popularidad a través de los años y podemos definirlo como un tipo de malware que bloquea el acceso a tu sistema y a tu información y resulta muy costoso recuperar dichos accesos.

Leer más

Temas: Concientizar a Usuarios, PrevencionRansomware, Vulnerabilidades, robo de identidad, concienciacion ransomware, Robo de credenciales banca electrónica, prevencion suplantacion de identidad, prevencion robo de identidad

¡Caí en la trampa y ahora qué hago! Cinco consejos clave para evitar ser víctima de Phishing

Publicado por marketing on 1/06/22 14:59

 

El phishing es un ataque malicioso que suele realizarse a través del correo electrónico y que tiene como objetivo engañar al usuario para robarle sus credenciales de acceso a diferentes plataformas online.

Aquí te platicaremos consejos clave que te ayudarán a minimizar el riesgo de caer en la trampa.

Leer más

Temas: Concientizar a Usuarios, Vulnerabilidades, robo de identidad, Robo de credenciales banca electrónica, prevencion suplantacion de identidad, prevencion robo de identidad, entrenamiento phishing, cybersecurity awareness

¿Sabes qué es el código fuente y por qué es importante protegerlo?

Publicado por marketing on 6/04/22 13:30

El código fuente es uno de los activos más valiosos que una organización puede poseer, ya que puede contener secretos comerciales, algoritmos patentados e incluso información personal.

Leer más

Temas: Vulnerabilidades, proteccion de datos, panorama de amenazas, prevencion de amenazas, explotacion de vulnerabilidades, DevSecOps, código fuente, código

[Save the Date] Cloud Wars: Attack & Defense

Publicado por marketing on 3/02/22 13:45

El mundo virtual no es más que una construcción de códigos binarios y los ciberdelincuentes lo saben.

Leer más

Temas: Vulnerabilidades, cloud computing security, Capture The Flag, cloud, CSP, cloud security, red team, blue team, cloud strategy, cloud sec, ciberdefensa, CSPM, cloud wars, Attack & Defense

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Predicciones Trend Micro #TowardaNewMoment2022
WEBINAR
LOGFORSHELL
tendencias

¿Quieres hablar con un Consultor de Ciberseguridad?