• 30 agosto, 2022

DTrack y Maui los principales atacantes de Andariel

Los cibercriminales de Andariel (Grupo ligado a Lazarus) utilizan el malware DTrack y el ransomware Maui para atacar empresas por todo el mundo. Como… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 23 agosto, 2022

BlueSky Ransomware: Principales ataques

El Ransomware es un programa malicioso designado a encriptar los datos del usuario y pedir un rescate por el descifrado.… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 2 agosto, 2022

Pymes mexicanas víctimas de phishing

Mientras que un tercio de las pequeñas y medianas empresas mexicanas ha sido víctima de ataques de phishing, hasta 83% de… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 27 julio, 2022

Metaverso y ciberseguridad

Un espacio digital con posibilidades infinitas, una experiencia totalmente inmersiva, una red de simulaciones y mundos 3D renderizados en tiempo… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 22 julio, 2022

Macros y ciberseguridad en empresas

Una de las formas más comunes de propagar malware es añadiendo comandos maliciosos a las macros de los documentos. En la gran… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 20 julio, 2022

Concienciación sobre la ciberseguridad

En el mundo corporativo, la digitalización se reconoce de forma prácticamente omnipresente, no solo como una inversión digna, sino como… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 12 julio, 2022

Dispositivos IoT ¿Por qué deben protegerse?

Durante mucho tiempo, los dispositivos IoT han sido parte fundamental de los procesos tecnológicos y de producción de muchas empresas… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 5 julio, 2022

Tácticas y procedimientos de un ransomware

Expertos analizaron profundamente las tácticas, técnicas y procedimientos de los ocho grupos más comunes de ransomware: Conti/Ryuk, Pysa, Clop, Hive, Lockbit2.0,… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

Background

¡Únete a la comunidad!

Sé parte de CISOCLUB, el punto de encuentro para expertos, líderes y apasionados de la ciberseguridad. Conéctate con profesionales influyentes, accede a contenido exclusivo, participa en eventos únicos y amplía tu red de contactos.