Este informe analiza el impacto de las amenazas móviles en la industria financiera y bancaria. Específicamente, cuáles son los riesgos e incidentes reales que ocurren en los d...
Según un estudio de Kaspersky, el 20% de las empresas afectadas por estos ataques fueron empresas muy pequeñas, 33% pymes y un 41% empresas grandes.
La Cloud Security Alliance lanza un documento que recoge las doce categorías de seguridad más relevantes para entornos cloud y las asocia a ejemplos reales como la brecha de Y...
Se acaba de descubrir una nueva botnet maliciosa que se está extendiendo rápidamente y que se cree que ya controla más de dos millones de dispositivos IoT.
Hace un año la Cloud Security Alliance (CSA) publicó un documento titulado Treacherous 12: Top Threats to Cloud Computing, en el que se exponían doce categorías de seguridad q...
Los expertos de seguridad que se adhieran al programa, alojado en la plataforma HackerOne, podrán recibir hasta mil dólares por vulnerabilidad detectada.
El 78% de más de 200 ITDM encuestados están interesados en una solución que les permita gestionar todos sus endpoints desde un único lugar.
Los precios del malware y herramientas de hacking son aquí, generalmente, un poco más caros que en otras regiones. Por ejemplo, un keylogger en el mercado negro norteamericano...
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Este documento técnico define las Generaciones de Machine Learning y explica los niveles de madurez de la inteligencia artificial (AI) y el aprendizaje automático (ML) que se ...
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.