Jamf Threat Labs Investigación de las amenazas de seguridad que ponen en peligro a las organizaciones y a los usuarios.
¿Qué es Jamf Threat Labs (Laboratorio de amenazas de Jamf)?
Jamf Threat Labs es un equipo de experimentados investigadores de amenazas, expertos en ciberseguridad y científicos de datos, que ayudan a los clientes de Jamf a identificar y corregir los riesgos de seguridad. Tienen experiencia en:
- Pruebas de penetración
- Monitoreo de redes
- Investigación de malware
- Evaluación de riesgos de las apps
Utilizando MI:RIAM, nuestro motor de inteligencia artificial, el equipo busca constantemente vulnerabilidades, amenazas y exposiciones de datos, y ha descubierto muchos incidentes de seguridad novedosos y de gran repercusión.
No se pierda nuestras noticias. Últimos artículos de Threat Labs
Jamf Threat Labs destaca las técnicas maliciosas para engañar a los usuarios y obtener credenciales
Jamf Threat Labs demuestra cómo los actores maliciosos engañan a los usuarios imitando auténticos mensajes emergentes de Apple.
Los usuarios de macOS son el objetivo del malware ladrón de información
Jamf Threat Labs disecciona los continuos ataques de ladrones de información dirigidos a usuarios de macOS, que recopilan sus credenciales y roban datos sensibles de los usuarios.
Las apps pirateadas implementan múltiples cargas útiles para comprometer máquinas en segundo plano.
Jamf Threat Labs descubre y analiza las apps pirateadas que contengan malware similar al malware ZuRu.
Jamf Threat Labs desarrolla una PoC con Modo de Bloqueo falso
En este blog, Jamf Threat Labs explica cómo podrían crear los actores maliciosos una falsa sensación de seguridad con el modo de bloqueo mediante una manipulación posterior a la vulneración.
Leer todos los contenidos de Jamf Threat Labs
Los problemas reales necesitan soluciones reales.
Manténgase alerta. Últimos informes del laboratorio de amenazas
Seguridad 360: Informe anual de tendencias
A medida que el personal permanece distribuido, nuestra perspectiva sobre el panorama moderno de las amenazas continúa evolucionando para satisfacer los constantes requisitos de cumplimiento de las normativas sobre endpoints, garantizando la seguridad de los datos al mismo tiempo que se defiende la privacidad de los usuarios frente a la evolución de los riesgos.
Informe de tendencias de phishing
¿Por qué? Porque es más fácil que un atacante vulnere a una persona y capture datos a través de un ataque de phishing que vulnere el robusto sistema operativo de un dispositivo. De hecho, las credenciales de los usuarios son mucho muy valiosas para un atacante en esta era de empresas habilitadas para la nube, ya que proporcionan acceso a datos sensibles que se almacenan y gestionan más allá del dispositivo en aplicaciones SaaS, repositorios de almacenamiento de archivos en línea y centros de datos.
Análisis de los permisos de las apps de iOS
Las apps móviles necesitan datos para funcionar. Por eso los desarrolladores de apps piden distintos niveles de acceso a la información de su dispositivo móvil. Para comprender mejor el uso de los permisos de las apps y la información que los desarrolladores intentan recopilar, hemos examinado los metadatos de una muestra de casi 100,000 apps populares del catálogo de la App Store.