Los dispositivos IoT que alcanzan su fin de vida útil quedan sin soporte de seguridad, y pueden ser utilizados por ciberdelincuentes para espiar, robar datos o integrarlos en ...
Las grandes empresas son especialmente vulnerables a los riesgos de seguridad asociados al uso indebido de API automatizadas por parte de bots. Hasta 116.000 millones de dólar...
Pese a que el 55% de las víctimas en enseñanza primaria y el 67% de las víctimas en enseñanza superior pagaron más que el rescate inicial solicitado, solo el 30% pudieron recu...
Noticias - Google, Facebook y Amazon son las marcas que sufren más ataques de phishing - 17 SEP 2024
Personas de todo el mundo intentaron acceder a recursos falsos que suplantaban a estas marcas casi 26 millones de veces, un 40% más que el año anterior. Los ciberdelincuentes ...
Aunque el 78% responsables de la toma de decisiones de TI y seguridad confía en la capacidad de su empresa para "abordar los crecientes desafíos y amenazas cibernéticas actual...
Este aumento fue impulsado en gran medida por el hacktivismo, provocado por los conflictos regionales entre Rusia y Ucrania, y las tensiones en Oriente Medio. El sector de los...
La integración entre Proofpoint y CyberArk presenta una combinación de defensas por capas diseñadas para detener las amenazas antes de que lleguen a los usuarios y aplica polí...
Horizon3.ai propone un sistema en el que se colocan automáticamente “cables trampa” durante la realización de un ataque simulado, que lanzarían de forma inmediata una alarma e...
LockBit ha mantenido su primera posición, aunque su número de víctimas ha disminuido en comparación con el año anterior. RansomHub se estableció como el tercer grupo más prolí...
El organismo deportivo fue alertado la semana pasada de la posible brecha de ciberseguridad sufrida en sus sistemas de almacenamiento, junto a otras Federaciones Nacionales. P...
Es necesario establecer un marco común para el intercambio de datos, una colaboración mayor y más significativa, y la innovación entre la industria de seguros y el sector públ...
Prefieren distribuir programas de descarga flexibles o herramientas de acceso remoto, que pueden, a su vez, distribuir múltiples tipos de cargas útiles en función de los objet...