Para elaborarla, la organización ha llevado a cabo un estudio comparativo entre las taxonomías usadas por centros destacados de la comunidad de CSIRT (Computer Security Incide...
Según Check Point, esta amenaza puede utilizar un ordenador infectado para ocultar la ubicación de un ciberdelincuente, así como robar credenciales de usuario o BitCoins.
Según una encuesta realizada por S2 Grupo, el 56% de los usuarios no cambia nunca sus claves, lo que manifiesta la importancia de promover un uso responsable y protegido de la...
El pasado 17 de mayo, tanto la página Web del sindicato de los Mossos de E`Esquadra como su cuenta de Twitter fueron víctimas de una brecha de seguridad. Por el momento hay un...
Así lo estima el 86% de los directivos encuestados por EY, el 57% de los cuales reconoce, además, que su compañía ha recibido algún ataque recientemente.
Expertos de 78 países se reúnen en esta ciudad para tratar los aspectos más importantes del sector y establecer protocolos para detectar con antelación amenazas que supondrían...
Los ciberataques habrían tenido el objetivo de favorecer la llegada de Donald Trump a la Casa Blanca. El presidente admitió, por primera vez, que Rusia podría estar detrás del...
Un estudio de Kaspersky Lab revela que cerca del 14% de las compañías carecen de cualquier protección frente a este tipo de amenazas, y casi la mitad confía en un hardware int...
Donald Trump, presidente electo de Estados Unidos, ha ofrecido su primera rueda de prensa en cinco meses, nueve días antes de tomar posesión como máximo mandatario estadounide...
La Organización para la Seguridad y Cooperación en Europa ha admitido que, a finales de octubre, detectó un importante incidente de seguridad informática que puso en peligro s...
Según Check Point, los proveedores cloud están cada día más expuestos a las ciberamenazas, sobre todo por el creciente aumento de los ataques de ransomware que afectan a los c...
Esto, según las propias compañías, se debe a sus inversiones en inteligencia de ciberamenazas para prevenir los ataques, a mecanismos de monitorización continua y de defensa a...