Cómo solucionar problemas con la conexión de escritorio remoto de Microsoft

  Muchos problemas técnicos con RDC requieren la ayuda de su personal de TI, pero puede solucionar algunos por su cuenta. Imagen: Getty Images / iStockphoto Aquellos de ustedes que ahora trabajan desde casa pueden necesitar acceder y usar computadoras clave dentro de su organización y para eso, pueden confiar en la herramienta Conexión a … Leer más

Cómo las cuentas fantasma pueden dejar a su organización vulnerable al ransomware

  Las cuentas activas para las personas que han dejado su organización están listas para ser explotadas, según Sophos. Michael Borgers, Getty Images / iStockphoto Los ciberdelincuentes pueden elegir diversas formas de infiltrarse y poner en peligro una organización como preludio del ransomware. Un método probado y verdadero es explotar una cuenta de administrador. Y … Leer más

Homebrew: Cómo instalar herramientas posteriores a la explotación en macOS

  Aprenda a usar el administrador de paquetes Homebrew para instalar herramientas de seguridad posteriores a la explotación en macOS para evaluar aún más las vulnerabilidades comprometidas del sistema que se encuentran en su equipo Apple. Ilustración: Lisa Hornung, Getty Images / iStockPhoto En este artículo final de la serie Homebrew, analizamos la disponibilidad de … Leer más

Los líderes de TI ven la subcontratación de la ciberseguridad como una solución para el aumento de los ataques

  Una nueva encuesta de Syntax encontró que muchos tomadores de decisiones no están contentos con sus herramientas de seguridad existentes y planean cambiar de equipos internos a MSP. Una encuesta de 500 tomadores de decisiones de TI encontró que los líderes están preocupados por la seguridad de la nube, pero no planean gastar dinero … Leer más

Veritas Technologies agrega NetBackup Flex Scale a NetBackup 9 para la funcionalidad de escalamiento horizontal

  Lo último de la compañía de protección de datos ofrece nuevas funciones en una plataforma simplificada para brindar a los clientes opciones adicionales para la implementación en el perímetro, el núcleo y la nube. Imagen: iStock / kentoh Los clientes de NetBackup9 querían que el desarrollador Veritas Technologies desarrollara una nueva herramienta para aquellos … Leer más

El nuevo producto de confianza cero de Google es completamente nativo de la nube

BeyondCorp Enterprise es una plataforma de confianza cero escalable, sin agentes y de extremo a extremo que se encuentra completamente dentro de Chrome Enterprise. Imagen: Google.com Google Cloud ha anunciado la disponibilidad general de su nuevo producto de seguridad de confianza cero, BeyondCorp Enterprise, una plataforma de confianza cero escalable, sin agentes y de un … Leer más

Google publica un informe alarmante sobre piratas informáticos norcoreanos que se hacen pasar por analistas de seguridad

Google dijo que los atacantes estaban apuntando a los investigadores de seguridad utilizando perfiles falsos de LinkedIn y Twitter y pidiendo colaborar. Imagen: iStock / iBrave Google dio a conocer un nuevo informe de su Grupo de Análisis de Amenazas el lunes destacando el trabajo de un grupo de ciberatacantes asociados con el gobierno de … Leer más