Qué tecnologías específicas están convergiendo en XEM

¿Qué capacidades específicas están convergiendo en XEM?

En los últimos artículos, hemos estado profundizando en el tema de XEM o gestión convergente de endpoints, que no es...

¿Cómo funciona el Ransomware como servicio?

¿Ransomware como modelo de negocio?

Como ya lo hemos comentado, cuando hablamos sobre el ransomware sabemos que es una amenaza cibernética en la que actores...

¿Qué es el ataque del boleto dorado?

Ataque Golden Ticket y cómo mitigarlo

El ataque Golden Ticket, una subtécnica de los boletos Kerberos Rob or Forge: Golden Ticket (T1558.001) en el marco MITRE...

¿Cómo medir la efectividad de los controles de seguridad con una solución de BAS?

¿Cómo medir la efectividad de los controles de seguridad con una solución de BAS?

Las herramientas de Breach and Attack Simulation (BAS) ofrecen un marco sólido para medir la eficacia de los controles de...

breach and attack simulation

¿Qué son los controles de seguridad en una empresa?

En el panorama de amenazas actual, la efectividad de los controles de seguridad juega un papel fundamental en la protección...