Muchos empleados viajan durante las vacaciones navideñas, y algunos llevan sus portátiles y smartphones consigo, tal vez para ver videos divertidos con familiares y para tomar...
Las organizaciones luchan por mantenerse al día con los requisitos de seguridad y cumplimiento que a menudo tienen un impacto en cambios a la infraestructura. Para empeorar la...
Descubierto por el equipo de Trend Micro, Digmine utiliza como cebo un supuesto vídeo que en realidad contiene un ejecutable. Cuando la víctima abre el archivo queda infectada...
Desde que los primeros ataques de Denegación de Servicio, DoS, empezaron a funcionar fuera de entornos de investigación en la década de los '90, los ataques de Denegación de S...
Las empresas productivas se están digitalizando y necesitan proteger no sólo sus infraestructuras tecnológicas, sino sus sistemas de control. StormShield quiere garantizar su ...
Las soluciones SIEM tienen varios objetivos en función tanto a las necesidades de la compañía en la que se despliegue como a su nivel de madurez en el ámbito de la seguridad.
Este libro explica conceptos y tecnologías de engaño de ciberseguridad en seis breves capítulos que cubren:
- Cómo ha evolucionado la amenaza cibernética modern...
- Cómo ha evolucionado la amenaza cibernética modern...
F5 Networks ha hecho sus proyecciones sobre las tendencias y oportunidades del sector TI en 2018, en las que sostiene que es necesario trasladar la inversión de seguridad a la...
Los investigadores de Kaspersky Lab han identificado un fraude en el que software de minería se distribuía e instalaba secretamente en los PC de los usuarios oculto tras softw...
La compañía ha optado por el talento interno a la hora de sustituir a Pierre Calais que llevaba nueve años en el cargo. Hentzen tiene un profundo conocimiento de la empresa, s...
El informe Tendencias de Ultramovilidad en España, realizado por IDC Research España en colaboración con Telefónica, deja claro que la movilidad es una clara apuesta de la emp...
Las herramientas automatizadas permiten a los ciberdelincuentes probar la validez de las combinaciones de nombre de usuario y contraseña robadas durante las brechas de datos m...