Saber lo que los ciberdelincuentes quieren de tu empresa y cómo prevén atacarla es fundamental en una estrategia de seguridad reactiva.
FireEye cree que la estrategia norcoreana pasa por robar monedas virtuales para obtener efectivo y así poder financiar el régimen de Kim Jong Un. Ésta sería la respuesta de Co...
El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es ...
Las memorias USB son un riesgo para la pérdida de información, sobre todo si ésta es accesible a cualquiera que los encuentre.
Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basad...
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el rans...
Las propuestas premiadas ofrecen soluciones accesibles al mercado en los campos de la Inteligencia Artificial aplicada a la experiencia del consumidor, Hogares Conectados y Ci...
Según un estudio de la Asociación Española de Empresas contra el Fraude (AEECF) a pesar de los beneficios que conlleva la digitalización de las empresas, también supone un may...
Vector ITC alerta sobre los ataques o infecciones que se pueden producir a través de un USB conectado a un PC.
El ejercicio simuló un ciberataque no sólo sobre diferentes instituciones estatales dentro de la UE, sino también sobre muchas compañías de servicios públicos y toda una gama ...
Key Management as a Service, Data Lost Prevention (DLP) para dispositivos móviles y perímetro definido por software son las tecnologías que actualmente están despertando más i...
El nuevo Deep Visibility Module incrementa las capacidades de búsqueda y visibilidad de todo el tráfico, aun cuando esté cifrado.