¿Sabes quién es quién en el mundo del ransomware?

Ransomware: parecería que en los últimos meses apenas se hable de otra cosa…y no solo en el mundo de la seguridad informática. Una búsqueda sin salir de MuySeguridad evidencia la magnitud del problema al que nos estamos enfrentando: solo en las últimas dos semanas, entre las víctimas de los cibercriminales se encuentran organismos públicos como […]

La entrada ¿Sabes quién es quién en el mundo del ransomware? es original de MuySeguridad. Seguridad informática.

Kaspersky: en las tripas del ransomware

Por mucho que hablemos del ransomware, siempre hay algo más que contar sobre esta amenaza. Y es que no hay semana que no sepamos, como mínimo, de un ataque exitoso. Esta misma semana, sin ir más lejos, hemos tenido el ataque a Colonial Pipeline, que ha causado enormes problemas en la distribución de combustible en […]

La entrada Kaspersky: en las tripas del ransomware es original de MuySeguridad. Seguridad informática.

Smaug: ¿cómo funciona un ransomware as a service?

Para muchos, Smaug es un nombre que evoca el universo nacido de la la mente del maestro Tolkien, el último de los grandes dragones de la Tierra Media, uno de los muchos obstáculos a los que se tuvo que enfrentar Bilbo para hacerse con el anillo. Sin embargo, un ciberdelincuente, presumiblemente chino, ha decidido emplear […]

La entrada Smaug: ¿cómo funciona un ransomware as a service? es original de MuySeguridad. Seguridad informática.

Intel Exconfidential: filtración de información confidencial

No corren buenos tiempos para Intel. Sigue siendo, sin duda, el fabricante de referencia en lo referido a microprocesadores, pero en estos últimos meses ha recibido varios golpes que, sin ser mortales de necesidad, sí que comprometen su futuro, y exigen a sus directivos que den un golpe de timón para sacar a la compañía […]

La entrada Intel Exconfidential: filtración de información confidencial es original de MuySeguridad. Seguridad informática.

Twitter: la historia del hackeo más sonado del año

Hace un par de semanas nos sorprendimos todos al saber del hackeo de Twitter. Fue, durante días, tema de conversación, y las noticias al respecto se mezclaron con teorías, rumores, hipótesis, datos que iba dando la propia red social… fueron días interesantes, pero en los que no resultó nada fácil separar todo el ruido para […]

La entrada Twitter: la historia del hackeo más sonado del año es original de MuySeguridad. Seguridad informática.

Gestión de accesos privilegiados: ¿qué necesitas saber?

Ocurre, con los accesos privilegiados y, claro, su gestión, que existen muchas interpretaciones un tanto simplistas, conceptos erróneos y, lo más preocupante, conjuntos de políticas de seguridad que parten de esas bases y, por lo tanto, de premisas erróneas. Y sí, estamos de acuerdo en que cualquier agujero de seguridad es un problema serio y […]

La entrada Gestión de accesos privilegiados: ¿qué necesitas saber? es original de MuySeguridad. Seguridad informática.