Popular Articles
RANSOMWARE
Procedimiento en caso de Ransomware. Empresa se está enfrentando a un evento de potencial Ransomware se recomiendan los siguientes procedimientos. 1- Desconectar el o los equipos alertados por ransomware de la red. 2- Lanzar un análisis de AV de ...
Despliegue de Sonicwall Hosted Email Security
Para realizar el despliegue del Hosted Email Security (HES) de Sonicwall se debe realizar los siguientes puntos. Descripción Para configurar el enrutamiento de correo desde el servidor Exchange local al servidor de seguridad de correo electrónico ...
Cómo agregar una ruta de entrada en Hosted Email Security
Descripción Registro máximo: Dirija su registro mx al mx entrante proporcionado al registrarse en HES. Se verá algo como a continuación: Si sus dominios son "dominio.com", su registro mx entrante será similar a dominio.com.snwlhosted.com (clientes ...
Análisis CISA - 18 de agosto de 2022
Se han agregado ocho vulnerabilidades al catálogo de vulnerabilidades explotadas conocidas de CISA . Contamos con ejecución remota de código, escalada de privilegios y el compromiso total de Confidencialidad, Integridad y Disponibilidad de un ...
Cómo se utiliza el sistema de puntuación de vulnerabilidad común (¿y debería confiar en él?)
En medio del caos en el escenario mundial, el contexto macroeconómico está lleno de incertidumbres. Pero hay una cosa de la que estamos absolutamente seguros: las soluciones de seguridad cibernética se volverán mucho más prominentes en los próximos ...