Una de las utilidades más populares para mantener el rendimiento de los equipos ha sido víctima de un Supply Chain Attack.
La propuesta, de 20 páginas, plantea un marco para la libre circulación de datos no personales en la Unión Europea y fue aprobada por la Comisión el 13 de septiembre de 2017.
Las nuevas funciones añadidas a Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security ayudan a que la adopción de servicios en la nube se realice de manera segu...
Un estudio de Netskope indica que del promedio de más de mil servicios cloud desplegados por las empresas, sólo el 24,6% cumplirían con la normativa GDPR.
Según un estudio, sólo en la primera mitad de 2017 se detectaron más vulnerabilidades en Android e iOS que en todo el año anterior.
Zerodium lanza un nuevo programa de recompensas, en esta ocasión por exploits de Día Cero para el navegador Tor
Clean Pipes 2.0 es un desarrollo conjunto de Telefónica Business Solutions; ElevenPaths, el negocio de ciberseguridad de Telefónica, y Palo Alto Networks.
El 99% de los CIO creen que los empleados son la última línea de defensa contra los ciberdelincuentes, y han convertido la ´formación en una de sus prioridades.
Sistemas operativos desactualizados, aplicaciones poco seguras, empleados que se saltan las normas o ataques Man-In-the-Middle, a eso y mucho más se enfrentan los dispositivos...
Aunque por ahora no se ha detectado su uso, este tipo de ataque podría modificar el contenido de un email ya leído y almacenado en la carpeta de entrada, sustituyendo, por eje...
¿Qué sucedería si un ciberdelincuente pudiera cambiar remotamente el contenido que se ve en su correo electrónico, siempre que lo desee? ¿Qué pasaría si pudieran intercambiar ...
¿Sabías que robar y explotar cuentas privilegiadas es un factor crítico de éxito para los atacantes en el 100 por ciento de todos los ataques avanzados, independientemente del...