Mientras que el 35% asegura los activos de datos y el 21% utiliza los datos para alcanzar los objetivos empresariales, solo uno de cada siete puede hacer ambas cosas de forma ...
El uso de clientes HTTP para intentar comprometer el entorno de productividad de Microsoft y controlar las cuentas de sus usuarios es una tendencia en crecimiento, especialmen...
Una vez más, la criptografía post-cuántica ha aparecido entre las tendencias de ciberseguridad de este año. En esta ocasión, sin embargo, ya hay un camino marcado para poder a...
El grupo de amenaza persistente avanzada, identificado con el código APT38, está detrás de una campaña diseñada para robar credenciales y desplegar malware que utiliza como ga...
El documento proporciona requisitos de ciberseguridad que deben considerarse al implementar estos sistemas. Estos son cruciales para las organizaciones que dependen de modelos...
Los avances de Barracuda Email Protection incluyen opciones de despliegues flexibles y capacidades de seguridad mejoradas que permiten una mayor defensa ante los ataques. Al a...
Bitdefender ha realizado una extensa investigación sobre una campaña de espionaje, todavía activa y dirigida a organismos gubernamentales de Asia Central y de algunos países e...
El grupo de inteligencia de amenazas de Google ha elaborado un informe en el que detalla el modo en que se utiliza su inteligencia artificial en las amenazas cibernéticas, en ...
La colaboración aprovecha los datos de seguridad de CrowdStrike y su inteligencia de amenazas dentro de Commvault Cloud, ofreciendo una detección de amenazas por capas y una r...
Según un informe de Barracuda, la plataforma de Phishing as a Service, que recopila y utiliza cookies de inicio de sesión de Microsoft 365, ha incorporado una batería de medid...
A medida que se moderniza, el sector sanitario se ha visto obligado a implantar un número cada vez mayor de herramientas, actividades y procesos digitales en su búsqueda de un...
La integración proporciona a las organizaciones capacidades mejoradas de control y supervisión de acceso privilegiado junto con flujos de trabajo de acceso privilegiado optimi...