Security Lab

amenazas

amenazas

Se acabaron los novatos en seguridad de la información. La IA lo hace todo por ellos

¿Por qué los veteranos de la ciberdefensa guardan silencio sobre lo que está sucediendo en su profesión?

A los malwares ya no les hacen falta humanos: la IA, sálvate antes de convertirte en un peón

La era de las amenazas tradicionales llega a su fin. Prompt injection está en auge.

Sin salir de casa — un troll rumano lanzó al SWAT contra la élite de Washington

Ahora CISA envía alertas de vulnerabilidades por correo: quien no se suscribió, que no se queje

Los ataques sonoros se mantendrán a la vista — los silenciosos serán una sorpresa.

Consultas de caza de amenazas (Threat Hunting Queries): herramientas eficaces para la seguridad proactiva

Descubre todo sobre las consultas de caza de amenazas: sus principios, herramientas y metodologías. Mejora el nivel de ciberseguridad de tu organización mediante la búsqueda proactiva de amenazas.

Para qué sirve una Sandbox: cómo la Sandbox ayuda a detectar amenazas complejas y desconocidas

Descubre cómo la sandbox potencia la detección de amenazas avanzadas gracias a la emulación de entornos y el análisis dinámico de malware.

Top 15 de las mejores herramientas OSINT para la recopilación de datos y el análisis de amenazas

Sistemas SIEM rusos: guía para la selección y uso

Explora las soluciones SIEM rusas para proteger tu infraestructura contra ciberamenazas.

400 llamadas falsas: cómo un adolescente de California aterrorizó a todo el país

Un simple colegial convirtió el aplastamiento en un negocio rentable, pero la policía no apreció sus "talentos".

Sandbox: un entorno dedicado para la ejecución de programas

Una introducción detallada a la tecnología de aislamiento y análisis de amenazas.

EDR: La clave para la protección de los endpoints

Fundamentos, funcionalidades y panorama en el mercado de las soluciones EDR.

Threat Actor Naming: el primer paso hacia un lenguaje común en ciberseguridad

El nuevo estándar de identificación MISP mejorará el seguimiento de los hackers.

¿Carta de Microsoft? ¿Cómo pueden los estafadores eludir los filtros de spam y acceder a su bandeja de entrada?

Una laguna jurídica que no es obvia asusta por su simplicidad.

Top 15 Mejores Herramientas OSINT para la Recolección de Datos y el Análisis de Amenazas

OSINT (inteligencia basada en fuentes abiertas) es un método de recopilación de información de fuentes de acceso público. Estas herramientas son utilizadas activamente por organizaciones gubernamentales y privadas para el análisis de amenazas, investigación de ciberdelitos, monitoreo de tendencias de mercado y posicionamiento de marcas. Las tecnologías OSINT modernas incluyen el procesamiento de datos en varios formatos, como texto, imágenes y video, y ayudan a los especialistas a transformar datos en bruto en información valiosa para la toma de decisiones.

SOAR: ¿qué es y por qué es necesario en la ciberseguridad?

SOAR es una tecnología para responder rápidamente y de manera efectiva a los ciberataques. En este artículo, explicaremos qué es un sistema SOAR, en qué se diferencia de las soluciones SIEM, y describiremos las ventajas de esta tecnología para la ciberseguridad.

La lista completa de amenazas de CrowdStrike ha caído en manos de hackers

¿Por qué los especialistas afirman que este incidente no puede calificarse de "hackeo"?