El ataque de los RANSOMWARE

ransomware

El ransomware amenaza a todo tipo de empresas y administraciones. Te explicamos cómo prevenirlo y proteger tu infraestructura IT.

La vulnerabilidad Krack WPA2

SOBRE LA VULNERABILIDAD KRACK WPA2 Actualmente WPA2 es el protocolo que aporta una mayor seguridad en redes WiFi y recientemente se hizo pública información referente a ciertas debilidades en este protocolo. Estas debilidades se han bautizado con el nombre de KRACK (key reinstallation attacks). El alcance de dichas debilidades depende de la propia configuración de […]

Splunk Insights for Ransomware

Today, we have seen yet another wave of ransomware attacks, similar in nature to the wannacry attacks from May 2017, sweep across organizations around the globe. Splunk Blog on Petya Ransomware Attacks Splunk can help you: To quickly detect & investigate ransomware attacks Rapidly find & visualize systems that are not patched and are vulnerable […]

Proofpoint and Open3s strongly encourages customers to verify the following on their systems.

Several organizations have been impacted today by the ransomware known as Petya,  or Petrwrap.   At this time, the distribution vector is still unconfirmed but it appears to be spreading via network similar to WannaCry, although the capacity for an email vector exists.  Like WannaCry, this Petya outbreak appears to potentially be leveraging SMB network protocols […]

Arista Networks, Splunk y ProofPoint. Soluciones necesarias para la empresa.

Actualmente la cantidad de datos están creciendo muy rápido, de una forma exponencial. Los datos crecen en todas las partes del mundo día a día. Cada vez hay más dispositivos que producen y consumen datos y sobre estos dispositivos miles de aplicaciones. Básicamente esta situación nos plantea un reto, ya que todos estos datos han […]

WannaCry. Protección y mecanismos que habrían evitado la infección

Desde OPEN3S hemos querido estrenar el blog después de la resaca WCry / WanaCrypt0r. No lo hemos querido realizar antes puesto que había suficiente información al respecto en otros medios, por lo que hemos querido darle un enfoque algo diferente. El enfoque que queremos dar a este artículo es desde el punto de vista de […]

Evolución de las vías de infección del Ransomware y cómo detenerlo

De un tiempo a esta parte, los ataques e infecciones por ransomware crecen significativamente. Es por ello, que las medidas de protección han ido evolucionando e incorporando nuevos mecanismos y técnicas de análisis. Diferentes protecciones en distintas capas Estos mecanismos incluyen protecciones en distintas capas, siendo habitual al menos un primer control genérico/perimetral (FW), un […]

Securmática premia a OPEN3S – Advanced Cyber Attack Landscape

La revista SIC viene organizando, dentro de las jornadas de SECURMÁTICA -el Congreso español de Seguridad de la Información que inició su andadura en el año 1990-, una Cena en honor de todos los Profesionales y Expertos del Ramo de Seguridad de la Información, ya presten sus servicios en organizaciones usuarias o en entidades suministradoras. […]

Nuevas amenenazas, nuevas protecciones

Ante nuevas amenazas son necesarias nuevas protecciones. Las tecnologías de protección perimetral, como firewalls, IPS o Web Application Firewalls no son capaces de proteger la organización frente ataques dirigidos. Estas nuevas técnicas, utilizando la información personal de los usuarios objetivo y fallos de seguridad desconocidos, permiten controlar los PCs y dispositivos internos. A través de […]

Splunk, mejor solución de seguridad para la empresa 2012

Esta semana se ha celebrado en Londres Infosecurity Europe, el principal evento europeo sobre seguridad de la información en el que se presentan los productos más innovadores del mercado.     Este evento permite a los profesionales de la seguridad y business managers comprobar de qué herramientas pueden disponer para proteger sus activos y, sobre todo, la […]