Tag: Nube
-
Shell Script Malicioso Roba Credenciales de la Nube
En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles. __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en…
-
¿Está Promoviendo la Fluencia en su Organización?
Es difícil migrar hacia la nube. Las presentaciones de PowerPoint y las arquitecturas se crean rápidamente pero el trabajo requerido para realmente realizar la migración tomará meses y posiblemente años. Las primeras etapas requieren de esfuerzos importantes de parte varios equipos para aprender nuevas tecnologías (los mismos servicios en la nube) y nuevas formas de…
-
Arreglando la migración hacia la nube: ¿Qué puede salir mal y por qué?
El espacio en la nube ha estado evolucionando por casi una década. Como empresa también somos un gran usuario de la nube. Eso significa que hemos obtenido mucha experiencia a lo largo de los años alrededor de la migración hacia la nube – incluyendo retos y perspectivas comunes sobre cómo las organizaciones pueden abordar…
-
Más allá del Endpoint: Por qué las organizaciones eligen XDR para lograr una detección y respuesta holísticas
El endpoint ha sido por mucho tiempo un punto de enfoque importante para los atacantes que buscan atacar entornos empresariales de TI. Los gerentes de seguridad se están viendo obligados a proteger los datos a lo largo de la organización, ya sea la nube, en dispositivos IoT, en correos electrónicos o en servidores on-premise. Los…
-
Conociendo su responsabilidad compartida de seguridad en Microsoft Azure y cómo evitar errores de configuración
Trend Micro está emocionado de lanzar nuevas capacidades de Trend Micro Cloud One™ – Conformity que fortalecerán la protección para recursos de Azure. Como con cualquier lanzamiento, hay mucha información que cubrir, por lo que decidimos sentarnos con uno de los fundadores de Conformity, Mike Rahmati. Mike es un tecnólogo de corazón, con un historial…
-
Principios de una Migración Hacia la Nube
Los equipos de desarrollo y aplicaciones pueden ser el punto inicial de una migración hacia la nube conforme buscan maneras más rápidas de acelerar la entrega de valor. Una de las cosas más importantes que podrían usar durante este periodo es la “Infraestructura como Código”, donde pueden crear recursos en la nube para correr sus…
-
¿Es más seguro el Cómputo en la Nube ante Hackers Maliciosos?
El cómputo en la nube ha revolucionado el mundo de TI, haciendo que sea más fácil para las empresas desplegar infraestructura y aplicaciones y entregar servicios al público. La idea de no gastar millones de dólares en equipo e instalaciones para hostear un data center on-premises es un prospecto atractivo para muchos. Y, ciertamente, mover…
-
Guía de Modelos de Amenazas para Kubernetes
por Brandon Niemczyk (Cloud Security Research Lead) Kubernetes es uno de los sistemas de orquestación de containers más utilizados en ambientes en la nube. Como tal, como cualquier aplicación de uso común, es un blanco atractivo para los cibercriminales y otros actores maliciosos. Hay tres áreas generales que los administradores de la nube deben…
-
Protegiendo las 4 Cs de los Sistemas Nativos de la Nube: Cloud, Cluster, Container, y Código
Por Magno Logan (Threat Researcher) El cómputo nativo de la nube es un enfoque de desarrollo de software para crear y correr aplicaciones escalables en la nube – ya sea pública, privada, on-premises o en entornos de nube híbrida. El cómputo nativo de la nube potencia software de código abierto y propietario para implementar aplicaciones…
-
5 razones para migrar la seguridad de sus endpoints a la nube
Mientras el mundo se adapta a las iniciativas de trabajo en casa, hemos visto a muchas organizaciones acelerar sus planes para mover su seguridad y sus soluciones de Endpoint Detection and Response (EDR/XDR) a soluciones de Software as a Service. Y varios clientes que hicieron ese cambio el año pasado recientemente nos han comentado lo…