ThreatSync incorpora la última versión de Threat Detection and Response (TDR), cuyas capacidades de mitigación de brechas basadas en IA permiten detectar y reparar automáticam...
Esta es la conclusión a la que ha llegado el especialista en seguridad Kaspersky Lab, que ha realizado un estudio para conocer la seguridad de los dispositivos que se usan par...
Los ataques por malware se redujeron a nivel mundial en la primera mitad de año, según el informe mundial de amenazas cibernéticas de SonicWall. En cambio, los datos confirman...
El 62% de los profesionales de seguridad consideran que las personas son la mayor amenaza para los sistemas de control industrial. Además, de forma generalizada, opinan que el...
Más de la mitad de los profesionales de seguridad de estos entornos considera que los ciberriesgos son altos o más altos que en años anteriores. La identificación de los recur...
Estamos ante la cuarta revolución industrial ensombrecida por la mano alargada de los ciberincidentes, pero un estudio de Trend Micro pone de relieve que no solo los delincuen...
La tecnología añadida a los productos Proofpoint Email Isolation y Browser Isolation impide ataques con URLs o archivos adjuntos maliciosos, y detecta amenazas en aplicaciones...
Se trata de un módulo adicional a las soluciones Panda Adaptive Defense que gestiona de forma centralizada el cifrado completo de discos. Utiliza Windows BitLocker, una tecnol...
Europa y, en general, la región de EMEA soporta la mayor proporción de ataques de fuerza bruta, según una nueva investigación de F5 Labs integrada en el informe Application Pr...
El 93% de los encuestados por Bitglass están, por lo menos, moderadamente preocupados por su capacidad para usar la nube de una manera segura. Sin embargo, pese a esta inquiet...
Network Traffic Security Analytics (NTSA) IntelliTriage utiliza una combinación de aprendizaje automático y análisis del comportamiento con información de la inteligencia de a...
La jefa del cuerpo de policía europeo alerta de que, de no avanzar ahora en este campo, cuando se lleva a cabo del despliegue de la tecnología 5G las autoridades habrán perdid...