Con esta tecnología, los proveedores de ciberseguridad pueden optimizar mejor los contraataques basados en algoritmos aprobados como las redes clustering y neuro...
Según una encuesta, los directivos del sector confirman que han llegado a experimentar 85 graves intentos de infracciones cibernéticas al año. De éstos, aproximadamente un ter...
Las vulnerabilidades en los sistemas de punto de venta son las que suelen generar unas pérdidas mayores, del orden de 1.800.000 euros, seguido por las amenazas a dispositivos ...
Según un informe elaborado por G Data, más de 7,4 millones de nuevas amenazas verán la luz en 2017, de las cuales una parte destacada corresponden a ataques de ransomware, que...
Mike Pompeo, director de la CIA, se ha referido al WikiLeaks, página que ha revelado algunas de las herramientas que utiliza la agencia de seguridad nacional de Estados Unidos...
La protección de la tecnología operacional es clave, pero sólo el 18% de las compañías petroleras y gasísticas afirma que podría identificar los activos de alto valor de segur...
Un estudio demuestra que este término es crucial en la toma de decisiones empresariales, tanto para afianzarlas como para romperlas.
Según un estudio, el 14% de los trabajadores asegura que pondría en riesgo su empleo vendiendo las contraseñas de la compañía, y un 40% lo haría por algo más de 200 euros.
Por primera vez, numerosas brechas de seguridad estaban relacionadas con datos no estructurados como archivos de email, documentos empresariales, de propiedad intelectual y có...
Una serie de ciberdelicuentes roban el código del ransomware-as-a-service Petya a otro colectivo similar, y crean un troyano parecido sin pagar a sus autores un céntimo.
Se ha descubierto un nuevo malware, denominado Jisut, cuya particularidad es que extorsiona a las víctimas con mensajes hablados en móviles Android.
El informe identifica un número relativamente pequeño de lagunas y áreas de superposición en la normalización cuando no existe una mejor práctica clara que pueda adoptarse.