La solución de CloudVector complementa la seguridad API de Imperva, al descubrir automáticamente todas las API en función del tráfico real, clasificar los datos con aprendizaj...
Una vez completada, la adquisición de Openminded traería aproximadamente 100 profesionales de ciberseguridad altamente cualificados a la fuerza laboral de Accenture Security y...
Diez años después de su compra por parte de Telefónica, la oferta de servicios cloud y seguridad de acens se integra en la de Telefónica Tech, con el objetivo de ofrecer a las...
A lo largo del año pasado, eBay, Apple, Microsoft, Facebook y Google fueron los principales objetivos de los ciberdelincuentes en sus ataques de phishing. Fue un año en el que...
La divulgación no autorizada y los robos de registros de estudiantes, los ciberataques que afectan a las operaciones y datos, y el phishing, son tres importantes amenazas a ev...
Kaspersky llevó a cabo un estudio basado en metadatos proporcionados por usuarios de Kaspersky Security Network que ha encontrado que el 22% de los usuarios de PC todavía está...
HYPR dispone de una plataforma cloud que resuelve los problemas que generan las contraseñas estáticas y los métodos MFA obsoletos como las contraseñas de un solo uso, proporci...
La Sindicatura de Comptes, el organismo que se encarga principalmente de fiscalizar las cuentas del Gobierno valenciano, de los organismos dependientes y de las corporaciones ...
El riesgo de sufrir un ataque es muy real en las pequeñas y medianas empresas, ya que son las receptoras de siete de cada diez ciberdelitos que tienen lugar en España. Con las...
La resiliencia, la soberanía tecnológica y el liderazgo son esenciales para la UE y, por eso, se abordan en la nueva estrategia de ciberseguridad europea. En este contexto, EN...
Hoy en día hay 8.600 millones de conexiones de IoT, y para 2026 esa cifra casi se triplicará, hasta los 23.600 millones. Para ABI Research, el crecimiento exponencial de las c...
Las raíces de las preocupaciones en torno a los fallos en el control de la ciberseguridad provienen de la apresurada implementación del trabajo remoto. Los equipos de TI y seg...