Controles de seguridad débiles y prácticas rutinarias explotables para el acceso inicial Fecha de lanzamiento original: 17 de mayo de 2022 Descargar PDF Resumen Mejores prácticas para proteger sus sistemas:• Controle el acceso.• Reforzar las credenciales.• Establecer una gestión de registros centralizada.• Utilice soluciones antivirus.• Emplear herramientas de detección.• Operar servicios expuestos en hosts accesibles […]
Suecia y Finlandia analizan los ciberataquesderivados de las aplicaciones de la OTAN Los funcionarios advierten que es probable que aumenten los ataques cibernéticos a largo plazopor parte de grupos con vínculos con Rusia El presidente de los Estados Unidos, Joe Biden, en el centro, se reunió con el presidente deFinlandia, Sauli Niinisto, y la primera […]
¿Por qué Pegasus es tan difícil de detectar? En una misma semana hemos se ha detectado este malware asociado al supuesto espionaje de líderes independentistas catalanes, Pedro Sánchez y Margarita Robles, y a pesar de su larga historia de infecciones célebres, no hay un modo sencillo de detectar si tienes Pegasus en el móvil, ¿por […]
Grave falla en equipos Avaya y Aruba podría permitir control total Se detectaron Vulnerabilidades en equipo Avaya y Aruba, enseguida describimos estas vulnerabilidades y como le afectan.Si usted tiene estos equipos y quisiera un escaneo de vulnerabilidades totalmente gratis, póngase en contacto a través de info@imagenti.mx Los investigadores de la firma de inteligencia de dispositivos […]