La Monetización del Cibercrimen 

Cibercrimen, LUMU y BG2

Se ha incrementado la actividad del mercado de credenciales de acceso a redes  Se ha identificado un aumento acelerado en la actividad de los mercados de la dark web que comercian con credenciales de acceso a redes comprometidas. Este negocio ha evolucionado hasta el punto de comerciar elementos que eran poco frecuentes hace unos años, […]

Prioridades de los CISO en Latinoamérica 2022 

CISO - Lumu y BG2

Prioridades de los CISO en Latinoamérica 2022 – Las responsabilidades de un líder de ciberseguridad nunca terminan y estos son los proyectos que encabezan la lista de prioridades en 2022.  El 80% de ellos considera que la gestión de vulnerabilidades basada en riesgos y asegurar la fuerza de trabajo remota son los proyectos más urgentes […]

Operaciones de Ciberseguridad: una necesidad 

Cybersecurity operations y BG2

Las operaciones de ciberseguridad pueden ser difíciles, pero son necesarias en todas las empresas. El director de investigación de Enterprise Management Associates (EMA), Chris Steffen, comparte cómo los Managed Service Providers (MSP) y los Managed Security Service Providers (MSSP) pueden ayudar a las pequeñas y medianas empresas a operar la ciberseguridad de forma competente.  Las […]

Prioridades del Ciso 2022

Lumu

Flashcard Latinoamérica   ¿Cuáles son las prioridades del CISO 2022 ? Las responsabilidades de un líder de ciberseguridad nunca terminan y estos son los proyectos que encabezan su lista de prioridades en 2022. Proyectos de alta prioridad Prioridades emergentes Preocupaciones Secundarias       Los CISOs latinoamericanos se enfrentan a una gran variedad de proyectos […]

Log4j: lo que necesita saber

Todo lo que necesita saber sobre Log4j Esta vulnerabilidad (designada como CVE-2021-44228 por MITRE) afecta a miles de aplicaciones de software. Aquí hay algunos datos breves y cómo ayuda Lumu.   El 9 de diciembre de 2021, The Apache Foundation reveló una vulnerabilidad de seguridad crítica en su utilidad Log4j que da como resultado la […]

¿Qué hace Lumu?

Lumu- No se defiende lo que no se puede ver

Y como marca la diferencia frente a otras compañías de ciberseguridad Respondemos a Qué hace Lumu con la siguiente pregunta: ¿está su infraestructura hablando con el adversario? Si la respuesta es afirmativa, iluminamos los puntos que están afectados para habilitar una respuesta rápida y precisa. Muchas veces, el ciberdelincuente no realiza el daño de forma […]

Reconocer los primeros signos de una cadena de ransomware

Las etapas típicas de una cadena de ransomware

El ransomware siempre está precedido por señales que se pueden identificar y detener. Aprenda sobre  los primeros primeros signos de una cadena de ransomware y como detenerla mediante sus eslabones más débiles. Tabla de contenidos Infiltración y acceso inicial Movimiento lateral Entrega de carga útil de ransomware Cadena de ransomware en acción: Trickbot Ejemplos de […]

Monetización del ciberdelito

Compromiso continuo Lumu

Monetización del ciberdelito: todo se trata del dinero Tiempo de lectura: 2 minutos La monetización del ciberdelito se ha diversificado, mientras que la actividad del mercado de credenciales de la web profunda se ha acelerado. He aquí por qué eso es tan serio. Tabla de contenido El negocio de venta de credenciales está en auge Tu […]

¿Qué es lumu defender?

Lumu Defender

Automatización de la defensa contra amenazas. Lumu Defender le permite alimentar las instancias de compromiso confirmadas, en su entorno, dando una respuesta automatizada a las amenazas.   Creemos firmemente que detectar los compromisos rápidamente es clave para reducir el impacto del ciberdelito. Sin embargo, la detección no significa nada si no puede responder mitigando y remediando […]

El auge del Ransomware

Auge del Ransomware

agosto 5, 2021 Lumu Evaluación Continua de Compromiso El auge del ransomware: Lo que usted necesita saber ¿Qué es el Ransomware? El ransomware es un tipo de malware que impide a los usuarios acceder a sus propios recursos de TI, lo que detiene las operaciones. Los propios recursos de la víctima se mantienen como rehenes […]