Talk to sales

Ask a member of our sales team about our products or services:

Informes de amenazas

cyber security

Informe trimestral de amenazas

TOP AMENAZAS Y TENDENCIAS

En este informe, aprenderá los desarrollos clave en el panorama de las amenazas y cómo proteger su empresa contra los ataques más recientes, que incluyen:

  • Qué buscar en las últimas versiones del compromiso del correo electrónico comercial
  • Qué archivos adjuntos de JavaScript maliciosos aparecen más en los correos electrónicos
  • Cómo los kits de exploits móviles están aprovechando múltiples vulnerabilidades para dar a los atacantes el control de los dispositivos
  • Cómo protegerse contra el phishing social que ha agobiado a las corporaciones

Reporte completo

EL INFORME DEL FACTOR HUMANO

Aspectos destacados del informe de este año:

  • Extendiendo un cambio que comenzó & nbsp; en 2014, las campañas basadas en URL dieron paso a campañas masivas y en constante evolución que entregan cargas maliciosas a través de documentos maliciosos.
  • La ingeniería social se ha convertido en el vector de infección número uno.
  • Las campañas están más adaptadas a las regiones objetivo.
  • Las redes sociales y las aplicaciones móviles ya no son los casos más importantes para la política de seguridad de la información. En cambio, se han convertido en una ruta clave para las víctimas.

Guía de supervivencia Ransomware

PROTEJA A SU ORGANIZACIÓN DE LA AMENAZA MÁS CREYENTE DE CIBER CRECIMIENTO DE HOY

En esta guía aprenderás:

  • Por qué el ransomware está surgiendo
  • Qué hacer antes, durante y después de un ataque de ransomware.
  • Por qué no deberías pagar rescates, y por qué deberías pagar
  • Qué herramientas de desencriptación gratuitas no pueden protegerte
  • Cómo detener el ransomware en las puertas

Informes pasados

El informe de la Amenaza Q2 detalla las crecientes amenazas que enfrentan todas las empresas en la actualidad.

Q1 Threat Report captura amenazas, tendencias y transformaciones que vemos dentro de nuestra base de clientes y en el mercado de seguridad más amplio.

Sobre la base de las tendencias que vimos a lo largo de 2016, los atacantes cibernéticos cambiaron sus técnicas y enfoques en el cuarto trimestre para maximizar el rendimiento de las inversiones en malware e infraestructura.

Q3 Threat Summary rastrea Locky ransomware, amenazas sociales, BEC y más

Los primeros cinco meses de 2016 estuvieron dominados por campañas de correo electrónico malicioso de un volumen sin precedentes.

El phishing de Ransomware e Impostor (también conocido como BEC) dominó el panorama de amenazas en los primeros tres meses de 2016, ya que los atacantes continuaron explotando "el factor humano" y monetizar rápidamente los compromisos.

DarkSideLoader - No necesita hacer un Jailbreak a su iPhone para encontrar malware

Ataques dirigidos: PlugX Infects, Arid Viper Returns

Los desaparecidos.LNK: Dridex Actor Tries New File Format

No es personal, es negocio: retorno de la inversión de malware y el retorno de macros maliciosas

Cuando la inteligencia de amenazas se encuentra con la inteligencia empresarial

Mejores prácticas en automatización de respuesta a incidentes

El factor humano 2015: los atacantes generan clics en el usuario final de la empresa

De Hackear Sistemas a Hackear Gente

Ciberseguridad: abordar la amenaza desde dentro