News
![Funciones de AMSI](http://www.zerolynx.com/cdn/shop/articles/Zerolynx_FluProject_AMSI.jpg?v=1706262026&width=533)
Funciones de AMSI
¡Muy buenas a todos! Hace unas cuantas publicaciones, hablamos sobre la introducción a AMSI. Hoy vamos a continuar adentrándonos en el mundo de AMSI. En esta ocasión, vamos a profundizar...
Funciones de AMSI
¡Muy buenas a todos! Hace unas cuantas publicaciones, hablamos sobre la introducción a AMSI. Hoy vamos a continuar adentrándonos en el mundo de AMSI. En esta ocasión, vamos a profundizar...
![¿Por qué es importante contratar servicios de análisis de actores maliciosos?](http://www.zerolynx.com/cdn/shop/articles/Analisis_20de_20actores_20maliciosos.jpg?v=1704044191&width=533)
¿Por qué es importante contratar servicios de a...
Los ciberdelincuentes buscan continuamente el poder infiltrarse, dañar, o robar información valiosa de particulares, y en especial de empresas, lo que provoca una creciente proliferación de actores...
¿Por qué es importante contratar servicios de a...
Los ciberdelincuentes buscan continuamente el poder infiltrarse, dañar, o robar información valiosa de particulares, y en especial de empresas, lo que provoca una creciente proliferación de actores...
![Cómo identificar y evitar el Phishing en correos electrónicos](http://www.zerolynx.com/cdn/shop/articles/ejemplo-phishing2.png?v=1706262029&width=533)
Cómo identificar y evitar el Phishing en correo...
A pesar de ser una de las técnicas de ingeniería social y ciberataques más comunes en la actualidad, el phishing sigue siendo un fuerte vector de entrada de ataque utilizado...
Cómo identificar y evitar el Phishing en correo...
A pesar de ser una de las técnicas de ingeniería social y ciberataques más comunes en la actualidad, el phishing sigue siendo un fuerte vector de entrada de ataque utilizado...
![Los riesgos del Shadow IT en las organizaciones](http://www.zerolynx.com/cdn/shop/articles/Dise_C3_B1o_20sin_20t_C3_ADtulo_20_4.jpg?v=1704044194&width=533)
Los riesgos del Shadow IT en las organizaciones
Curioso término el de Shadow IT. Algo como “Sombra o fantasma de IT”, que viene a consistir en el conjunto de todos los sistemas, servicios, aplicaciones, software y dispositivos que...
Los riesgos del Shadow IT en las organizaciones
Curioso término el de Shadow IT. Algo como “Sombra o fantasma de IT”, que viene a consistir en el conjunto de todos los sistemas, servicios, aplicaciones, software y dispositivos que...
![Introducción a AMSI](http://www.zerolynx.com/cdn/shop/articles/AMSI.png?v=1706262032&width=533)
Introducción a AMSI
¡Muy buenas a todos! Hoy vamos a sumergirnos en el mundo del AMSI. Seguro que has oído hablar de él, pero ¿sabes realmente cómo funcionan? Bueno, ¡no te preocupes! Estamos...
Introducción a AMSI
¡Muy buenas a todos! Hoy vamos a sumergirnos en el mundo del AMSI. Seguro que has oído hablar de él, pero ¿sabes realmente cómo funcionan? Bueno, ¡no te preocupes! Estamos...
![Protección de datos empresariales, exfiltración y fuga de datos](http://www.zerolynx.com/cdn/shop/articles/Dise_C3_B1o_20sin_20t_C3_ADtulo_20_3.jpg?v=1704044337&width=533)
Protección de datos empresariales, exfiltración...
La protección de datos empresariales cada vez es más compleja debida a la sofisticación de las técnicas, mecanismos y tecnologías empleadas por los ciberdelincuentes. Esto hace obligatorio el uso d...
Protección de datos empresariales, exfiltración...
La protección de datos empresariales cada vez es más compleja debida a la sofisticación de las técnicas, mecanismos y tecnologías empleadas por los ciberdelincuentes. Esto hace obligatorio el uso d...