La flexibilidad del trabajo remoto trajo consigo un nuevo desafío para las empresas: la combinación de dispositivos personales y aplicaciones no autorizadas. La política de BYOD que viene de ‘Bring your Own Device’, o ‘trae ...
De acuerdo a Lumu Technologies, la industria entrará de lleno en un panorama post-malware donde la correlación de señales y la validación continua serán esenciales para sobrevivir. “El ritmo de la transformación digital en ciberseguridad ...
Lumu Technologies, los creadores del modelo Continuous Compromise Assessment, anunciaron el lanzamiento del libro Outsmart EDR Evasion and Fix Security Gaps: A Defender’s Guide (Superando al EDR: Evasión y corrección de brechas de seguridad, en ...
Los hackers están eludiendo las defensas tradicionales, creando un panorama de amenazas que evoluciona rápidamente. Lumu Technologies, revela en su Compromise Report 2024 los cuatro hallazgos más importantes, incluyendo las últimas tácticas de los cibercriminales, ...