Ir al contenido
Nuevo Ebook: Obtenga hoy mismo su copia del manual "Libere el poder de la búsqueda" de Censys . | Descargar ahora
Blogs

Por si te los perdiste: un repaso a algunos de nuestros blogs favoritos de 2022

 

¿Ha echado de menos algunas entradas del blog Censys este año? Estás de suerte. Ahora que 2022 llega a su fin, volvemos a repasar algunos de nuestros artículos favoritos del año. Echa un vistazo a nuestra lista de repaso del año para ver un resumen de los resultados de la investigación de Censys , nuestra opinión sobre las tendencias en ciberseguridad, nuestro liderazgo de pensamiento en el espacio de gestión de la superficie de ataque y mucho más.

Red rusa de ransomware C2 descubierta en Censys Data 

En junio, los investigadores de Censys descubrieron dos hosts rusos que contenían una herramienta de explotación, Metasploit, y una herramienta de mando y control (C2), Deimos C2. El análisis histórico indicó que uno de estos hosts rusos también utilizaba la herramienta PoshC2. Estas herramientas permiten a los especialistas en pruebas de penetración y a los piratas informáticos acceder a los hosts objetivo y gestionarlos. En esta entrada de blog, el director de aplicaciones federales de Censys , Matt Lembright, explica cómo descubrimos el nefasto ransomware y comparte los pasos que puede seguir para cazar ransomware de forma proactiva.

La investigación GreyNoise revela que los datos de escaneado de Censys son los más rápidos y completos

¿A quién no le gusta un poco de validación de terceros? En un estudio reciente sobre escáneres de Internet, la empresa de investigación GreyNoise descubrió que los escáneres de Censys eran capaces de encontrar nuevos nodos más rápido que cualquier otro competidor observado. También se demostró que los datos de escaneado de Censys eran más completos que los del conjunto de la competencia. En este artículo de blog, Kevin Garrett, ingeniero jefe de soluciones de Censys , analiza los datos de GreyNoise y ofrece un resumen de sus conclusiones.

 

Gráfico de investigación GreyNoise de Censys Scanner

Encontrar servidores web pirateados con los datos de búsqueda de Censys 

¿Investigador de ciberseguridad? ¿Defensor de caza de amenazas? Sea cual sea su función, puede utilizar esta guía paso a paso para encontrar servidores web pirateados con la herramienta Censys Search. Siga a nuestro investigador de Censys a través de la sencilla secuencia de consultas que puede ejecutar para descubrir un servidor pirateado (que, según las investigaciones, es el activo más comúnmente afectado en las brechas de ciberseguridad).

Seguimiento del ransomware Deadbolt en todo el mundo 

El ransomware Deadbolt fue el regalo (no deseado) que no paró de dar este año, y nuestro equipo de investigación estuvo allí para seguirle la pista en todo momento. En este artículo de Respuesta Rápida de mayo, el equipo recapitula cómo se propagó Deadbolt por todo el mundo y comparte un panel de Censys que los usuarios pueden utilizar para rastrear el ransomware por sí mismos.

Dónde encaja ASM: Guía comparativa de herramientas de seguridad 

Si ha oído hablar de la gestión de la superficie de ataque (ASM) pero nunca ha entendido realmente de qué se trata, o si tiene sentido para su equipo de seguridad, este artículo del blog es para usted. Infórmese sobre los aspectos básicos de la ASM y cómo puede encajar una solución de ASM en su actual pila tecnológica de seguridad.

Informe sobre el estado de Internet Censys 2022: Principales conclusiones 

Este año hemos presentado nuestro primer Informe sobre el Estado de Internet, un trabajo de investigación pionero que ofrece una perspectiva global de Internet en su conjunto. En este blog, resumimos algunas de las conclusiones más destacadas del informe, incluido lo que hemos observado sobre la superficie de ataque de Internet y cómo ha respondido Internet a las principales vulnerabilidades recientes. (Por ejemplo: ¿Sabía que la mayoría de los riesgos observados en Internet se deben a errores de configuración?

 

¿A quién le gusta la PPI? Encontrar impresoras conectadas a Internet con Censys

Cuando se piensa en la seguridad de la red, probablemente no se piensa en las impresoras conectadas a Internet. Pero la realidad es que todos los dispositivos conectados a Internet, por intrascendentes que parezcan, son una puerta abierta a la red. Y si no sabes qué impresoras están conectadas, proteger esa red se convierte en todo un reto. Por eso, en este artículo te mostramos cómo utilizar Censys Search para identificar rápidamente las impresoras conectadas a Internet vinculadas a tu infraestructura corporativa.

La evolución del marco de confianza cero: Los orígenes

El debate en torno al Marco de Cero Confianza, que se ha convertido en un pilar de la estrategia de ciberseguridad, se ha prolongado durante casi tres décadas. En esta retrospectiva, nuestro ingeniero de soluciones sénior de Censys repasa cómo surgió el Marco de Cero Confianza y cómo ha evolucionado su lugar en el espacio de la ciberseguridad a lo largo de los años.

Cómo Censys ASM aporta rentabilidad a una empresa inmobiliaria internacional

Podemos hablar del valor de la gestión de la superficie de ataque todo lo que queramos, pero es mejor dejar que los resultados hablen por sí mismos. En esta recapitulación de casos prácticos, descubra cómo una empresa inmobiliaria internacional con la que colaboramos obtuvo beneficios cualitativos y cuantitativos de su inversión con Censys ASM.

En apoyo de la nueva Directiva CISA: Qué significa (y cómo actuar)

Obtenga más información sobre la directiva operativa vinculante que CISA publicó en octubre, incluyendo: 1) Por qué la apoyamos 2) Cómo afecta a varias agencias federales y 3) Cómo una estrategia de gestión de la superficie de ataque puede ayudar a los equipos a cumplir los requisitos. ¿No es una agencia federal? Este blog sigue mereciendo la pena: la directiva de la CISA sienta las bases de las mejores prácticas que las organizaciones de todos los sectores pueden utilizar como guía en el futuro.

 

Puedes esperar más artículos como este del equipo de Censys en 2023. Suscríbete al blog y síguenos en las redes sociales para enterarte de lo último y lo mejor. 

¿Busca más contenidos mientras tanto? Visita nuestra página de Recursos, donde encontrarás libros electrónicos, informes, grabaciones de seminarios web y mucho más.

Sobre el autor

Rachel Hannenberg
Director de marketing de contenidos
Como responsable sénior de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.
Soluciones de gestión de la superficie de ataque
Más información