Seguridad - ISH Tecnologia

El peligro de los adversarios "invisibles": comprenda cómo actúan en el sistema Windows y aprenda a identificarlos.

Por Ícaro César: En este informe seguirás una Investigación de Seguridad - Emulación y Detección, con la Técnica LLMNR (Link Local Multicast Name Resolution) y NBT-NS (NetBIOS Name Service), Spoofing y Poisoning, que son dos métodos muy eficaces para...

Me han atacado, ¿y ahora qué? Aprenda a prevenir los ataques de phishing y ransomware, reduciendo los riesgos empresariales 

Los ataques de phishing y ransomware se han convertido en una gran preocupación de seguridad para todo tipo de empresas, independientemente de su tamaño o segmento. Se trata de ataques que se producen de forma furtiva, pero que tienen un gran impacto en las empresas y son capaces...

Los peligros de la ciberocupación: una amenaza que va mucho más allá de perjudicar a las empresas de NFT

La ciberocupación se está convirtiendo en una amenaza para cualquier empresa. El número de casos registrados como consecuencia de empresas que utilizan tecnología NFT ha crecido rápidamente. Y no es de extrañar, ya que los sitios de ciberocupación son eficaces plataformas de lanzamiento...