Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Intrusos en tu bandeja de entrada de correo electrónico
El correo electrónico como principal vector de ataque

Las reglas automatizadas de la bandeja de entrada de correo electrónico son una característica útil y familiar de la mayoría de los programas de correo electrónico. Le ayudan a administrar su bandeja de entrada y la avalancha diaria de mensajes deseados y no deseados al permitirle mover correos electrónicos a carpetas específicas, reenviarlos a sus colegas cuando no esté o eliminarlos automáticamente. Sin embargo, una vez que una cuenta ha sido comprometida, los atacantes pueden abusar de las reglas de la bandeja de entrada para disfrazar futuros ataques, por ejemplo, extrayendo secretamente información de la red mediante reenvío, asegurándose de que la víctima no vea advertencias de seguridad y eliminando ciertos mensajes. Correo electrónico…

Más leído

Alerta Log4j: Mandiant proporciona herramientas 

El BSI ha emitido el nivel de advertencia más alto por el agujero de seguridad en la extensa biblioteca de Java log4j que se descubrió hace unos días. Mandiant proporciona herramientas gratuitas para crear reglas para buscar sistemáticamente exploits de deserialización. Mandiant lanzó hoy herramientas gratuitas en GitHub que las empresas pueden usar para crear reglas para buscar sistemáticamente exploits de deserialización y otros tipos de exploits de día cero. Esto incluye reglas para encontrar la inyección de código JNDI de día cero que se lanzó para log4j la semana pasada. Reglas contra los exploits de deserialización En una nueva publicación de blog, Mandiant describe...

Más leído