Asimismo, 8 de cada 10 accede a las aplicaciones del trabajo desde dispositivos personales que carecen de controles de seguridad adecuados, y más de la mitad ha compartido inf...
Los delincuentes utilizan cada vez más la IA en sus ataques para realizar ingeniería social y crear mensajes de voz, imágenes y vídeos falsos. La buena noticia es que el númer...
Según el índice de amenazas de Check Point Sotrrware correspondiente al pasado mes de noviembre, los ciberdelincuentes están evolucionando sus tácticas de ataque, destacando e...
WatchGuard ha sacado la bola de cristal y anuncia seis predicciones macro para el año que viene, la mitad de ellas centradas en diferentes aspectos de la inteligencia artifici...
El phishing siempre ha sido efectivo, sin necesidad de ser especialmente sofisticado. En el último año se ha vuelto incluso más eficaz, con mensajes menos burdos y una mayor c...
Han sido detenidas un total de 20 personas,16 en España, que usurparon la identidad de al menos 100 personas. Empleaban además técnicas de phishing, vishing o spoofing para su...
?La compañía ha anunciado su Servicio Gestionado de Riesgos Basado en Vulnerabilidades, con el que espera que las empresas puedan llevar la evaluación de sus riesgos cibernéti...
La compañía ofrece uno de los conjuntos más amplios y profundos de capacidades de protección de datos de la industria, incluidos los principios de seguridad de datos zero trus...
Kaspersky aprovecha el caso concreto de Virginia Tovar, una madre a la que su hijo de 13 años le confesó que quería ser hacker, para explicar por qué los niños se ven atraídos...
Con la recuperación self-service, los usuarios finales ahora pueden recuperar de forma independiente su buzón de correo, los datos de OneDrive y OneNote sin intervención del a...
Entre otros datos hay registros de telefonía móvil que cuentan con datos de titularidades de líneas. El ataque ha llevado a la juez de la Audiencia Nacional, María Tardón, a a...
La propuesta de la compañía tiene el objetivo de mejorar la capacidad de detección y respuesta en la protección de los datos empresariales que están en la nube, cuando cada ve...