Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o c...
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que...
Las compañías anuncian la integración de McAfee Data Exchange Layer (DXL) con Cisco Platform Exchange Grid (pxGrid).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las m...
En los primeros seis meses de 2017, Kaspersky Lab detectó en sistemas de automatización industrial, más de 18.000 versiones de malware pertenecientes a 2.500 familias diferent...
La protección de datos de Stormshield junto con la gestión de datos sensibles de Oodrive ha creado una solución que asegura los intercambios digitales en el mundo cloud.
Evitar las redes WiFi, sobre todo si son públicas, o estar al tanto de cualquier actualización de seguridad para todo dispositivo que incorpore WiFi, algunas de las recomendac...
Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta d...
Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.
Jordi Quesada, Key Account Manager Cyber Security de G+D Mobile Security, asegura que la autenticación biométrica es una transición natural si lo que se persigue es mejorar la...
Para Cristina de Sequera, directora de la unidad de negocio de Transformación Digital de Grupo CMC, la empresa española está preparada para adoptar soluciones de autenticación...