Un informe de ESET confirma que los atacantes están replicando en el teléfono móvil las técnicas que tan buenos resultados les están dando en los ordenadores.
El incremento de ransomware en los últimos años es el resultado de un ecosistema clandestino flexible y atractivo, que permite a los cibercriminales lanzar campañas sin necesi...
Ambos organismos firman un acuerdo que, entre otros objetivos, pretende mejorar la cooperación en lo referente al proyecto Cyber Financial Program para identificar, mitigar y ...
Esta solución permite analizar la exposición de las empresas a las amenazas en función de la tecnología que usan, los procesos implantados en ellas y la concienciación en cibe...
Los seis miembros fundadores, Check Point Software Technologies, Cisco, Fortinet, Intel Security, Palo Alto Networks y Symantec, desarrollarán de una nueva plataforma automati...
La compañía pone en marcha una nueva estrategia para ofrecer soluciones integradas y automatizadas, ampliar el ecosistema de partners y establecer una arquitectura avanzada co...
Yahoo ha informado a algunos de sus usuarios que sus cuentas podrían haber sido comprometidas entre 2015 y 2016. Esta nueva brecha de seguridad es consecuencia de las dos ante...
La compañía refuerza productos como Azure, Windows, Office 365 o SQL Server para proteger mejor las identidades, las aplicaciones, los datos, los dispositivos y las infraestru...
Así se asegura desde la organización del evento HOMSEC 2017, que se celebrará en Madrid entre los días 14 y 16 de marzo, y acogerá entre sus expositores compañías que desarrol...
El robo de información, los ciberdelitos, las infecciones por malware, las amenazas que afectaron a operadores críticos no nacionales, el ciberespionaje y los ataques relacion...
Así lo pone de manifiesto el último informe de ENISA, que, aparte de proporcionar información sobre las amenazas más recurrentes de 2016, ofrece detalles de los agentes respon...
Tanto entidades financieras, como empresas de telecomunicaciones se encuentran entre los principales objetivos de estas amenazas que utilizan técnicas similares a las utilizad...