Es importante que los ciudadanos estén alerta a cualquier email o mensaje que reciban en relación con la donación de ayudas porque podría formar parte de una acción de phishin...
La gestión del software y de los servicios cloud a través de toda la infraestructura IT se ha vuelto más compleja, por lo que el primer reto que debe abordar cualquier organiz...
La adquisición permitirá ofrecer una plataforma que brindará protección completa contra ataques basados en identidad en entornos de cloud híbrida, incluyendo infraestructuras ...
Proofpoint detalla el funcionamiento del “pig butchering”, la tradicional estafa de inversión en criptomonedas que requiere de mucho tiempo para funcionar, ahora con una varia...
La Directiva sobre la Seguridad de Redes y Sistemas de Información 2 (NIS 2) es una legislación adoptada por la Unión Europea con el propósito de reforzar la seguridad de las ...
Con una plataforma de Ransomware as a Service, el grupo ha sido el de mayor crecimiento en los últimos meses, siendo responsable, en el mes de septiembre, del 19% de todas las...
Con la incorporación a Threat Intelligence de esta nueva sección, la compañía a las compañías identificar posibles vectores de ataque con información completa y actualizada so...
Durante la Operación Synergia II, contra el phishing, el robo de información y el ransomware, Interpol trabajó en estrecha colaboración con Group-IB, Trend Micro, Kaspersky y ...
Ante la catástrofe humana y material que ha causado la dana de la semana, especialmente en Valencia, pero también en algunas localidades de Málaga y Albacete, se ha organizado...
En un contexto digital donde las amenazas crecen y se diversifican, las soluciones tradicionales de seguridad han quedado obsoletas. B-FY está liderando el camino hacia una au...
El uso de contraseñas débiles o recicladas, así como la falta de autenticación multifactor, son otras causas de brechas de seguridad. La combinación de actualizaciones regular...