
Descubrimiento de activos de TI: Lista de verificación de Lansweeper
La gestión de los activos de TI se vuelve cada vez más compleja a medida que las redes se expanden y migran a la nube. Con la Lista de Verificación de Preparación para el Descubrimiento de Activos de TI, Lansweeper le ofrece una guía a través de los aspectos esenciales de la gestión de activos moderna. Descubra cómo garantizar visibilidad total, tranquilidad, eficiencia y ahorro de costos con su inventario de TI. Siga la lista de verificación para evaluar sus prácticas actuales, alinear sus objetivos organizacionales, y aprovechar las poderosas capacidades de Lansweeper para desbloquear ahorros significativos y aumentar la Leer más…
Herramientas de Lansweeper para el escaneo de Base de Datos y de IP
Dos nuevas herramientas diseñadas para capacitar a los profesionales de TI han sido dispuestas con la tecnología de Lansweeper: Escáner de Base de Datos y Escáner de IP. Son herramientas completamente GRATIS que proporcionan una vista previa exclusiva de las próximas capacidades de Lansweeper. Escáner de Bases de Datos. Sin necesidad de credenciales de bases de datos, identifique, escanee y analice fácilmente las bases de datos para optimizar la administración. Detecta todas las bases de datos y extrae sus propiedades, como el nombre del servidor, el sistema operativo, el tipo de base de datos, la edición, la versión, el estado Leer más…
RockYou2024, filtración de casi 10 billones de contraseñas
Los investigadores de Cybernews descubrieron en un popular foro de piratas informáticos lo que parece ser la compilación de contraseñas más grande, un archivo TXT con casi 10 mil millones de contraseñas únicas en texto sin formato. La colección de contraseñas al parecer es una combinación de filtraciones de datos nuevas y antiguas, recopiladas en un archivo denominado rockyou2024.txt, que fue publicado el 4 de julio por el usuario del foro ObamaCare. Las contraseñas son del mundo real utilizadas por personas de todo el mundo, lo que aumenta el riesgo de ataques de relleno de credenciales, ataques que pueden resultar Leer más…
Lanzamiento de verano de 2024 de Lansweeper
La solución líder para la gestión de Activos de TI, Lansweeper, ha hecho su lanzamiento de verano de 2024, con mejoras increíbles a algunas características principales como el Descubrimiento de Red y Nube, Perspectivas de Riesgo, Visibilidad del Usuario, Diagramas, y más. El Descubrimiento de Red es la funcionalidad principal de Lansweeper. Ha sido reconstruido desde cero para proporcionar una visibilidad de activos de TI más completa, una configuración y un mantenimiento más sencillos, y una mejor seguridad. La nueva tecnología de Lansweeper puede descubrir cualquier activo conectado sin necesidad de un agente ni de credenciales. Se puede instalar y Leer más…
Señales tempranas de un ataque de ransomware
Las técnicas Living off the Land (LOTL) suelen ser utilizadas por las bandas de ransomware para, mediante el uso de herramientas legítimas, evadir la detección y robar datos. El uso de herramientas legítimas les es útil para no ser detectadas en las primeras etapas del ataque y poder moverse en la red de la víctima. De acuerdo con los expertos de Malwarebytes, cuando la organización se da cuenta de que está siendo atacada por las bandas de ransomware, para entonces ya el malware ha sido instalado y los ciberdelincuentes ya han robado y cifrado los datos. Los expertos del equipo Leer más…
Operación Endgame del FBI contra red de ciberdelincuentes en el mundo
La Oficina Federal de Investigaciones de los Estados Unidos (FBI) anunció Operación Endgame, una operación cibernética multinacional coordinada por Estados Unidos, Dinamarca, Francia, Alemania, Países Bajos y el Reino Unido, con la asistencia de Europol y Eurojust, para desmantelar la infraestructura criminal responsable de cientos de millones de dólares en daños en todo el mundo. Las fuerzas del orden en Ucrania, Portugal, Rumania, Lituania, Bulgaria y Suiza apoyaron acciones policiales para arrestar o entrevistar a sospechosos, realizar registros e incautar o desactivar servidores. Más de 100 servidores fueron interrumpidos para derrotar múltiples variantes de malware que eran utilizadas para obtener Leer más…
NIST lanza cursos introductorios en línea para gestión de riesgos de seguridad y privacidad
El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado tres cursos introductorios en línea autoguiados sobre conceptos importantes de gestión de riesgos de seguridad y privacidad basados directamente en el material de las publicaciones especiales del NIST. Curso introductorio a los controles de seguridad y privacidad. Basado en la pubicación especial SP 800-53 Security and Privacy Controls for Information Systems and Organizations, el curso explica los conceptos de controles de seguridad y privacidad e introduce el catálogo de controles SP 800-53. Curso introductorio sobre evaluación de controles de seguridad y privacidad. Basado en la publicación Leer más…
Datos de 70 millones de personas son expuestos a la venta en foro en línea
Los datos de más de 70 millones de personas, robados de una violación a AT&T en 2021, han sido puestos a la venta por piratas informáticos en un foro en línea sobre delitos cibernéticos. Entre otros datos, se incluyen nombres, direcciones, números de teléfono, fechas de nacimiento, y números de seguro social de las personas afectadas, residentes en los Estados Unidos. Son datos que los piratas informáticos pueden utilizar para robar la identidad de las personas afectadas. AT&T ha negado que los datos provengan de sus sistemas. Expertos en seguridad han revisado los datos y verificado que son válidos, confirmando Leer más…