Mindblown: a blog about philosophy.
-
Liderazgo Comprobado en la Defensa Multicapa contra Amenazas
Es 2021, y el panorama de amenazas en constante evolución requiere de una alianza con un experto en ciberseguridad confiable, quien pueda ofrecer protección a lo largo de endpoints, redes, infraestructura en la nube y ambientes híbridos. Durante 2020, el perfil de ciberriesgo de muchas organizaciones globales evolucionó rápidamente. Los actores maliciosos se movieron rápidamente para explotar nuevas…
-
El Enfoque de MITRE ATT&CK
Por: Ian Heritage La base de conocimientos de MITRE ATT&CK® es una herramienta extremadamente valiosa que ayuda con el avance y la alineación de la industria de la ciberseguridad. Ha logrado estandarizar la interpretación de los enfoques de los atacantes y ofrecido un idioma para describir los comportamientos de los grupos maliciosos. Las evaluaciones realizadas por MITRE Engenuity no generan puntuaciones, rankings…
-
Fundamentos de seguridad: Protegiendo Aplicaciones Serverless y en Containers con RASP (Runtime Application Self-Protection)
La demanda por tecnologías serverless y de containers ha incrementado en los últimos años. De acuerdo con una empresa de consultoría e investigación de mercados, se espera que el tamaño global del mercado de containers crezca de $1.2 mil millones de dólares a $4.98 mil millones de dólares en 2023, mientras que se proyecta que el crecimiento de las arquitecturas serverless vaya de $7.6 mil…
-
Manteniendo Bajo Control los Ciberriesgos
Manteniendo Bajo Control los Ciberriesgos Detectando y bloqueando las amenazas a ICS Los ICS (Industrial Control Systems) son una parte crítica de las fábricas inteligentes, pero las brechas de seguridad de estos sistemas podrían ser aprovechadas por los cibercriminales para realizar ataques. Las empresas, por lo tanto, deben abordar los eslabones débiles en los ICSs como parte de…
-
Protección contra los emails fraudulentos en tiempos de Covid-19
Resultados de detección de Trend Micro Cloud App Security 2020 y ejemplos de clientes _____________________________________________________________________________________________________________________________ Visión general de la investigación Protección contra los emails fraudulentos en tiempos de Covid-19 – Resultados de detección de Trend Micro Cloud App Security 2020 y ejemplos de clientes (Joyce Huang) Amenazas de alto riesgo que evadieron la seguridad…
-
Fundamentos de Seguridad: Parcheo Virtual
Conforme las infraestructuras en línea de las empresas se vuelven más complejas – desde su descentralización hasta la adopción de las tecnologías de la nube, móviles y el internet de las cosas (IoT) – la administración de parches se ha convertido en una tarea que ahora lleva aún más tiempo y consume más recursos. Sin…
-
Ataque a Microsoft Exchange: ¿Me ha afectado? y ¿qué puedo hacer ahora?
Rara vez las campañas de ciberespionaje aparecen con la escala de la situación actual que afecta a Microsoft Exchange Server. Cuatro vulnerabilidades han sido utilizadas por un grupo de amenazas ligado a China, de acuerdo con Microsoft. Se considera que al menos 30,000 organizaciones han sido atacadas en los Estados Unidos, pero el número podría…
-
Ataque a Microsoft Exchange: ¿Me ha afectado? y ¿qué puedo hacer ahora?
Rara vez las campañas de ciberespionaje aparecen con la escala de la situación actual que afecta a Microsoft Exchange Server. Cuatro vulnerabilidades han sido utilizadas por un grupo de amenazas ligado a China, de acuerdo con Microsoft. Se considera que al menos 30,000 organizaciones han sido atacadas en los Estados Unidos, pero el número podría…
-
LINUX: Amenazas, Riesgos y Recomendaciones
Este artículo discute el panorama de amenazas de Linux y examina cómo es que este sistema se ha convertido en un blanco atractivo para los cibercriminales, así como su susceptibilidad a varias amenazas y riesgos. — Por Magno Logan and Pawan Kinger _____________________________________________________________________________________________________________________________________________ Linux, el cual empezó como un proyecto personal hace 30 años,…
-
¿Qué sigue para la ciberseguridad después de la pandemia?
por Bharat Mistry __________________________________________________________________________________________________________ Los últimos 12 meses han dejado aturdidos a muchos en la comunidad de ciberseguridad. Prácticamente de un día para otro los modelos de negocio y las prácticas de trabajo se reconfiguraron abruptamente y todo el personal de TI fue enlistado para ayudar. Conforme pasaron los meses, surgieron nuevas amenazas y poco…
Got any book recommendations?