TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 elementos que debes considerar al verificar si estas expuesto a la vulnerabilidad de SUDO (Baron Samedit)

Publicado por Jorge Limon on 8/02/21 9:32

Hace unas semanas el equipo de equipo de investigación de Qualys liberó información sobre una nueva vulnerabilidad que afecta a la mayor parte de los sistemas Linux y Unix permitiendo realizar una escalación de privilegios y obtener permisos root a cualquier usuario en el sistema.

Leer más

Temas: Vulnerabilidades en PowerShell, vulnerabilidades explotadas, sudo, linux, ubuntu, unix

3 MOTIVOS POR LOS QUE SÍ DEBERÍAS PARCHAR EL TOP TEN DE VULNERABILIDADES CONOCIDAS

Publicado por marketing on 21/09/18 13:36

Si estás leyendo este artículo, es muy posible que hayas sido víctima de ataques por vulnerabilidades conocidas o bien estás interesado en evitar que tu organización sufra un ataque de exfiltración o intrusión.

Leer más

Temas: Vulnerabilidades, ExploitKits, Kits de Exploits, vulnerabilidades criticas, vulnerabilidades explotadas, vulnerabilidades conocidas, vulnerabilidades desconocidas, parcheo de vulnerabilidades, parcheo de vulnerabilidades manual, parcheo de vulnerabilidades automatico, VULNERABILIDADES QUE DEBERIAS PARCHAR

¿QUÉ ES EL FILELESS MALWARE? LAS RAZONES POR LAS QUE ESTÁ CAUSANDO TANTOS AFECTADOS

Publicado por Nat on 21/12/17 10:57

Los fileless son un malware que no cuenta con soporte en fichero, lo que significa que realizan todo el proceso de ataque a través de la memoria RAM.

Leer más

Temas: Email malware, Lo más nuevo, Minimizando la superficie de ataque, scriptmalware, PowerShell, Vulnerabilidades en PowerShell, NuevasAmenazas, vulnerabilidades explotadas, Fileless, filelessmalware, Real Attacks, comportamiento sospechoso, vulnerabilidades conocidas, vulnerabilidades desconocidas, fuga de informacion

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Basta no más Ransomware
Ebook Seguridad de Identidad
Ransomware Hostage Rescue Manual
Aseguramiento de la navegación de la fuerza de trabajo remota

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?