Insider - Tecnología ISH

El peligro de los adversarios "invisibles": comprenda cómo actúan en el sistema Windows y aprenda a identificarlos.

Por Ícaro César: En este informe seguirás una Investigación de Seguridad - Emulación y Detección, con la Técnica LLMNR (Link Local Multicast Name Resolution) y NBT-NS (NetBIOS Name Service), Spoofing y Poisoning, que son dos métodos muy eficaces para...

Me han atacado, ¿y ahora qué? Aprenda a prevenir los ataques de phishing y ransomware, reduciendo los riesgos empresariales 

Los ataques de phishing y ransomware se han convertido en una gran preocupación de seguridad para todo tipo de empresas, independientemente de su tamaño o segmento. Se trata de ataques que se producen de forma furtiva, pero que tienen un gran impacto en las empresas y son capaces...