Por: Morton Swimmer, Fyodor Yarochkin, Joey Costoya, Roel Reyes Trend Micro Research La adopción de la nube ha incrementado constantemente, no solamente entre compañías pequeñas que buscan alternativas más eficientes en términos de costo a la infraestructura física, sino también en empresas grandes que buscan aprovechar su flexibilidad. Sin embargo, uno de los retos…
Conozca másPor Anson Joel Pereira Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los…
Conozca másActualmente, las Macs son parte de la fuerza de trabajo desde casa durante la pandemia de COVID-19. Si ha traído una Mac de su oficina a su casa, es posible que su departamento de TI ya la haya configurado para cumplir con las políticas de seguridad de su empresa. Pero ¿si está utilizando una Mac…
Conozca másLa economía cibercriminal es una de las historias de éxito del siglo XXI – al menos para quienes participan en ella. Se estima que podría tener un valor de más de $1 trillón de dólares anuales, más que el PIB de muchos países. Parte de ese éxito se debe a su capacidad de evolucionar y…
Conozca másEl cómputo en la nube ha revolucionado el mundo de TI, haciendo que sea más fácil para las empresas desplegar infraestructura y aplicaciones y entregar servicios al público. La idea de no gastar millones de dólares en equipo e instalaciones para hostear un data center on-premises es un prospecto atractivo para muchos. Y, ciertamente, mover…
Conozca máspor Brandon Niemczyk (Cloud Security Research Lead) Kubernetes es uno de los sistemas de orquestación de containers más utilizados en ambientes en la nube. Como tal, como cualquier aplicación de uso común, es un blanco atractivo para los cibercriminales y otros actores maliciosos. Hay tres áreas generales que los administradores de la nube deben…
Conozca másPor Magno Logan (Threat Researcher) El cómputo nativo de la nube es un enfoque de desarrollo de software para crear y correr aplicaciones escalables en la nube – ya sea pública, privada, on-premises o en entornos de nube híbrida. El cómputo nativo de la nube potencia software de código abierto y propietario para implementar aplicaciones…
Conozca másMientras el mundo se adapta a las iniciativas de trabajo en casa, hemos visto a muchas organizaciones acelerar sus planes para mover su seguridad y sus soluciones de Endpoint Detection and Response (EDR/XDR) a soluciones de Software as a Service. Y varios clientes que hicieron ese cambio el año pasado recientemente nos han comentado lo…
Conozca másLa seguridad debe de tratarse de forma similar a DevOps en las organizaciones que están evolucionando; todos en la empresa tienen la responsabilidad de asegurar que sea implementada. No solamente es parte de las operaciones, es un cambio cultural en la manera de hacer bien las cosas a la primera – seguridad por defecto. Estos…
Conozca másMe gustaría expresar mi indignación acerca de los brutales asesinatos de George Floyd, Breonna Taylor, y Ahmaud Arbery – no como la CEO de una empresa internacional, sino como un ser humano y una ciudadana del mundo. Me entristece, también me frustra y me enoja intensamente darme cuenta de lo poco que se está…
Conozca más