Estas herramientas se usan en investigaciones de seguridad y otros propósitos autorizados. Sin embargo, los cibercriminales han encontrado una forma de explotarlas y usarlas en campañas de ransomware. ¿Cuáles son estas herramientas y cómo se están convirtiendo en armas? Por Janus Agcaoili y Earle Earnshaw Mientras los operadores de ransomware continúan equipándose con más armas en su arsenal, el desafío se vuelve…
Conozca másConozca el estado de ciberriesgo que las organizaciones están enfrentando actualmente basado en los resultados del Cyber Risk Index para la primera mitad del 2021. Para continuar trayendo información que ayuda a las organizaciones a minimizar su riesgo ante un ciberataque, compartimos la versión más reciente del Cyber Risk Index (CRI) de Trend…
Conozca másHemos encontrado y confirmado alrededor de 50,000 IPs comprometidas por el ataque perpetrado por TeamTNT a lo largo de múltiples clusters. Varias IPs fueron explotadas repetidamente durante el marco de tiempo del episodio, el cual ocurrió entre marzo y mayo. Kubernetes es la plataforma de orquestación de containers más ampliamente adaptada para la automatización del despliegue, escalamiento y administración de aplicaciones contenerizadas. Desafortunadamente, como cualquier…
Conozca másEl ransomware ha cambiado mucho a lo largo del tiempo. Queremos ayudarle a proteger a su organización contra esta creciente tendencia de ataques. El ataque de ransomware que sufrió Colonial Pipeline es solo parte de lo que parece ser una nueva ola de ataques de ransomware que los cibercriminales están dirigiendo hacia víctimas de alto valor. ¿Por qué estamos viendo esto? …
Conozca másEl juego del gato y el ratón – los cibercriminales contra los equipos de seguridad – continúa con esta última evolución en el ransomware. Actualmente, las tecnologías de defensa avanzada son más prominentes en los negocios alrededor del mundo, lo cual ha forzado a que los atacantes cambien su enfoque. El nuevo enfoque es mucho…
Conozca másLas Vulnerabilidades de Código Abierto pueden representar un desafío para la relación entre DevOps y SecOps. Conozca cómo una visibilidad mejorada puede ayudar a prevenir y cerrar la brecha cultural entre ambos equipos. Los ambientes laborales están evolucionando para acabar con los silos tradicionales y reemplazarlos con una colaboración cross-funcional, trabajando simultáneamente para entregar mejores resultados. Pero lograrlo no…
Conozca másEl código abierto se usa en la gran mayoría de los softwares comerciales disponibles actualmente. Conozca las mejores prácticas para mitigar los riesgos únicos que conlleva su uso. La adopción del código abierto ha incrementado de forma exponencial a lo largo de la última década, y ahora un gran porcentaje del software comercial ahora lo usa….
Conozca másRevelamos los desafíos personales y profesionales que enfrentan los equipos de SecOps. Nuevas investigaciones muestran que los equipos de seguridad están teniendo dificultades con workloads abrumadoras, y las organizaciones no cuentan con una solución adecuada. Es fácil olvidar que la ciberseguridad fundamentalmente se trata de las personas. los actores maliciosos lanzan ataques, los empleados abren correos de phishing, y es su equipo de SecOps quien…
Conozca más¿Qué sucede en los ataques de Carbanak y FIN7? Estas son algunas de las técnicas utilizadas por estos grupos dedicados a atacar a bancos, tiendas minoristas y otros establecimientos. El monitoreo constante de los grupos maliciosos es una de las formas en las que los investigadores de seguridad y las agencias policíacas puedan defender los sistemas contra el cibercrimen. Entre estos cibercriminales se encuentran…
Conozca másConforme nos adentramos más en el 2021, tomemos un momento para revisar cuáles fueron las historias y tendencias más importantes de seguridad del año pasado, las cuales son cubiertas por nuestro reporte anual de ciberseguridad del 2020. El 2020 fue un año sin precedentes. La pandemia de Covid-19 y otros eventos importantes que ocurrieron…
Conozca más