La digitalización del sector sanitario es más que una realidad, lo que provoca, por una parte, grandes beneficios en agilidad, eficiencia y mejora de la atención a los pacientes, pero, por otra parte, amplía la superficie de riesgo que pueden aprovechar los creadores de malware.
Tal y como se desprende de una reciente investigación de CyberArk, los creadores de ransomware utilizan cada vez más software legítimo en varias fases del ciclo de vida del ataque, empleando tácticas, técnicas y procedimientos (TTP) diferentes para avanzar en sus misiones.
Dassault Systèmes ha publicado los resultados de una encuesta realizada a un millar de profesionales TIC de Estados Unidos y Europa en la que les han preguntado por las principales tendencias y capacidades profesionales que pueden ayudar a las empresas más ágiles y de menor tamaño a desarrollar su negocio.
Los wearables con Inteligencia Artificial (IA) han abierto un debate sobre la privacidad. Es probable que la proliferación prevista de la realidad aumentada (RA) y la realidad virtual (RV) genere nuevos estándares sobre privacidad en 2024. Asimismo, las significativas filtraciones de datos que contienen contraseñas disminuirán a med...
Google analiza en su informe Tool of First Resort: Israel-Hamas War in Cyber (La ciberguerra Israel-Hamás: una herramienta de primera línea) cómo la situación geopolítica afecta al ámbito cibernético. Compartimos las principales conclusiones sobre los ciberataques y algunos consejos del gigante estadounidense en este reportaje.
El fruto de esta colaboración es el nuevo framework de software Distributed Control Node (DCN), una solución que ayuda a sustituir el hardware específico del proveedor por soluciones "plug-and-produce". La interoperabilidad y la portabilidad favorecen la innovación industrial y reducen la obsolescencia.
Gecko (Generalized Edge Compute) es el nombre de la nueva iniciativa de Akamai para ampliar las capacidades de su plataforma de cloud computing, desarrollando el plan establecido tras la compra de Linode. Está previsto que se despliegue mundialmente en tres fases a partir de este momento.
Las nuevas capacidades de AI Companion ayudan a que los análisis sean más accesibles y la experiencia del cliente más impactante.
Las técnicas de ingeniería social se han convertido en el principal recurso de los ciberdelincuentes para obtener acceso a información y activos de valor. Se estima que el 90% de las empresas españolas sufrieron con éxito un ataque de phishing o alguna de sus variantes el pasado año.
La experiencia de compra checkout-free fluida y sin fricciones, en la que los clientes simplemente entran y salen de una tienda y las compras se realizan automáticamente, será una realidad.
Cada año, Google Cloud comparte su análisis del panorama de la ciberseguridad del año siguiente, aprovechando la inteligencia y experiencia de primera línea de sus expertos a la hora de ayudar a las organizaciones a formular su lucha contra los ciberadversarios. El pronóstico de este año representa una colaboración masiva entre múlt...
La consultora tiene como objetivo apoyar a su amplia cartera de clientes globales para ayudarles a obtener un mayor valor a largo plazo y acelerar sus casos de uso de IA generativa mediante la integración de los modelos fundamentales de Mistral AI en su arquitectura de IA generativa ampliada.
Con un incremento del 12% de los ciberataques, nuestro país se sitúa como el octavo más atacado del mundo, de acuerdo con un reciente estudio.
Esta nueva tecnología permite el control total de los datos en el momento de la ingesta y evalúa los flujos de datos entre cinco y diez veces más rápido que las tecnologías heredadas, lo que ayuda a aumentar la seguridad, facilitar la gestión y maximizar el valor de los datos, permitiendo la toma de decisiones mejor informada.
Proofpoint ha identificado una nueva campaña maliciosa, todavía en activo, en la que se han visto comprometidos cientos de cuentas de usuarios en todo el mundo al afectar entornos de la plataforma de computación en la nube Microsoft Azure.
Este año, los fabricantes de software previsiblemente rebajarán sus precios como forma de competir entre ellos y atraer así a nuevos usuarios, mientras que algunas empresas podrían comenzar la transición hacia la nube privada y las aplicaciones on-premise para proteger la privacidad de sus datos.
El congreso abordará el abanico de soluciones disponibles en el mercado, casos de uso específicos para cada sector y área tecnológica y, cómo dotar de más herramientas para prepararse para lo que está por llegar.
La compañía implementará Salesforce Sales Cloud para mejorar la eficiencia de sus equipos comerciales y contar con toda la información en una única plataforma.
Se realiza desde las llamadas estafas de “carnicería de cerdos”, que implican el robo de criptomonedas a las víctimas a través de engaños en apps de citas. Tras dos años de investigación, Sophos X-Ops ha descubierto una sofisticación, sin precedentes, en los fraudes que engañan a las víctimas con inversiones falsas.
No documentada con anterioridad, Trojan.MAC.RustDoor está escrita en Rust y muestra un posible vínculo con el grupo de ransomware de Windows.