Le facilitamos la protección de su identidad

Por Michael Sherwood, VP de Producto de Malwarebytes. Las cosas han cambiado en ciberseguridad. Atrás quedaron los días en los que nuestra única preocupación era descargar un virus. Ahora, el 71% de las personas dice que la filtración de sus datos y el robo de su identidad es uno de sus mayores temores acerca de estar en línea. Lamentablemente, tienen razón en estar preocupados: las pérdidas por fraude alcanzaron los 10 mil millones de dólares en 2023 (un aumento del 14 % con respecto a 2022). Pero a medida que las amenazas han evolucionado, Nosotros también, y durante el último Leer más…

NIST publica Guía de Inicio Rápido para Pequeñas Empresas del Marco de Gestión de Riesgos

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado la Guía de Inicio Rápido para Pequeñas Empresas del Marco de Gestión de Riesgos. Para las organizaciones de todos los tamaños, la gestión de riesgos (incluidos los riesgos de seguridad de la información y privacidad) es fundamental para la resiliencia organizacional. La Guía está diseñada para ayudar a los pequeñas empresas a comprender el valor y los componentes centrales del Marco de Gestión de Riesgos (RMF) del NIST y proporcionan un punto de partida para diseñar e implementar un programa de gestión de riesgos de privacidad Leer más…

Apagón de Windows por actualización de CrowdStrike

La más reciente actualización del proveedor de ciberseguridad CrowdStrike Falcon está ocasionando que aparezca la pantalla azul de la muerte (BSOD) en PCs y servidores con sistema Windows. Los sistemas Mac y Linux no se ven afectados. El fallo ha afectado a organizaciones y servicios en todo el mundo, entre ellos bancos, aerolíneas, supermercados, emisoras y más. Se han reportado interrupciones de Windows que han dejado fuera de línea a cientos de miles de computadoras y empresas en todo el mundo. Esto no fue un ciberataque, precisó CrowdStrike en su más reciente reporte sobre los fallos en hosts de Windows Leer más…

Descubrimiento de activos de TI: Lista de verificación de Lansweeper

La gestión de los activos de TI se vuelve cada vez más compleja a medida que las redes se expanden y migran a la nube. Con la Lista de Verificación de Preparación para el Descubrimiento de Activos de TI, Lansweeper le ofrece una guía a través de los aspectos esenciales de la gestión de activos moderna. Descubra cómo garantizar visibilidad total, tranquilidad, eficiencia y ahorro de costos con su inventario de TI. Siga la lista de verificación para evaluar sus prácticas actuales, alinear sus objetivos organizacionales, y aprovechar las poderosas capacidades de Lansweeper para desbloquear ahorros significativos y aumentar la Leer más…

Herramientas de Lansweeper para el escaneo de Base de Datos y de IP

Dos nuevas herramientas diseñadas para capacitar a los profesionales de TI han sido dispuestas con la tecnología de Lansweeper: Escáner de Base de Datos y Escáner de IP. Son herramientas completamente GRATIS que proporcionan una vista previa exclusiva de las próximas capacidades de Lansweeper. Escáner de Bases de Datos. Sin necesidad de credenciales de bases de datos, identifique, escanee y analice fácilmente las bases de datos para optimizar la administración. Detecta todas las bases de datos y extrae sus propiedades, como el nombre del servidor, el sistema operativo, el tipo de base de datos, la edición, la versión, el estado Leer más…

RockYou2024, filtración de casi 10 billones de contraseñas

Los investigadores de Cybernews descubrieron en un popular foro de piratas informáticos lo que parece ser la compilación de contraseñas más grande, un archivo TXT con casi 10 mil millones de contraseñas únicas en texto sin formato. La colección de contraseñas al parecer es una combinación de filtraciones de datos nuevas y antiguas, recopiladas en un archivo denominado rockyou2024.txt, que fue publicado el 4 de julio por el usuario del foro ObamaCare. Las contraseñas son del mundo real utilizadas por personas de todo el mundo, lo que aumenta el riesgo de ataques de relleno de credenciales, ataques que pueden resultar Leer más…

Lanzamiento de verano de 2024 de Lansweeper

La solución líder para la gestión de Activos de TI, Lansweeper, ha hecho su lanzamiento de verano de 2024, con mejoras increíbles a algunas características principales como el Descubrimiento de Red y Nube, Perspectivas de Riesgo, Visibilidad del Usuario, Diagramas, y más. El Descubrimiento de Red es la funcionalidad principal de Lansweeper. Ha sido reconstruido desde cero para proporcionar una visibilidad de activos de TI más completa, una configuración y un mantenimiento más sencillos, y una mejor seguridad. La nueva tecnología de Lansweeper puede descubrir cualquier activo conectado sin necesidad de un agente ni de credenciales. Se puede instalar y Leer más…

Señales tempranas de un ataque de ransomware

Las técnicas Living off the Land (LOTL) suelen ser utilizadas por las bandas de ransomware para, mediante el uso de herramientas legítimas, evadir la detección y robar datos. El uso de herramientas legítimas les es útil para no ser detectadas en las primeras etapas del ataque y poder moverse en la red de la víctima. De acuerdo con los expertos de Malwarebytes, cuando la organización se da cuenta de que está siendo atacada por las bandas de ransomware, para entonces ya el malware ha sido instalado y los ciberdelincuentes ya han robado y cifrado los datos. Los expertos del equipo Leer más…