FlashStart, que tiene a Telefónica Global Solutions y a Nortel entre sus principales clientes, ha desarrollado un filtro DNS que tiene entre sus funciones el geobloqueo, el an...
La automatización ha multiplicado la capacidad operativa de los atacantes, mientras que la inteligencia artificial ha perfeccionado sus tácticas: sin más precisas, más convinc...
Valentina Borgia, de Formalize, es una de las expertas en apoyar a las entidades en el cumplimiento normativo del país. Dada su experiencia navegando y asistiendo en el cumpli...
Según los datos de cybernews, en el primer trimestre de 2025 el número de víctimas conocidas de ransomware ha sido más del doble que en el mismo periodo del año anterior, lleg...
Los datos de Tenable Vulnerability Management ahora se pueden incorporar diariamente a la plataforma PTaaS de Synack, donde los resultados de los escaneos se pueden priorizar,...
Europa ha recibido casi una cuarta parte de los ataques en 2024, aunque estos descendieron casi un 10% respecto a 2023. En Europa, la acción más observada fue el acceso a serv...
La resistencia al cambio, la inversión tecnológica necesaria o el uso de las contraseñas como sistema de refuerzo en medidas de autenticación más complejas son algunas de las ...
Si bien las grandes tecnológicas han vuelto ser las marcas que más han sufrido la suplantación de identidad en el primer trimestre del año, en el top ten ha entrado por primer...
Mientras las ciberamenazas de ingeniería social utilizan todos los canales disponibles y la inteligencia artificial generativa habilita a los atacantes para realizar fraudes m...
Siguiendo una práctica habitual de los ciberdelincuentes, se utilizan hechos de alto impacto en todo el mundo, especialmente si tienen una carga emocional que baja las defensa...
Con los cambios regulatorios y las ciberamenazas que desafían la competitividad, los CEO ven un vínculo directo entre las capacidades de ciberseguridad y el crecimiento empres...
El último informe de Mandiant sobre tendencias de ciberseguridad en todo el mundo destaca los riesgos derivados del malware infostealer y la explotación de Web3 como los dos p...