Malware firmado y abuso de RMM: cómo reducir el riesgo de acceso persistente en entornos corporativos Una campaña reciente muestra cómo ejecutables firmados y herramientas legítimas de administración remota pueden convertirse en una vía de persistencia. Qué controles priorizar en endpoints, identidad y respuesta operativa.