Bitdefender ha publicado un informe que demuestra vulnerabilidades de la plataforma de gestión de plantas fotovoltaicas de Solarman y los inversores fotovoltaicos de Deye, en ...
Además, las nuevas preocupaciones con respecto a los objetivos de ransomware blando también están pasando a primer plano de los riesgos empresariales. El ransomware como servi...
El aumento de las interrupciones causadas por las filtraciones de datos eleva los costes de las brechas a nuevos máximos, según un estudio de IBM.
Noticias - La falta de concienciación abre la puerta a un mayor número de ciberataques - 16 AGO 2024
Entre el 75% y el 95% de los incidentes de ciberseguridad tienen su origen en un error humano. El primer paso para la ejecución de un plan de concienciación empieza con el com...
Aunque en otro tiempo pudo haber sido una idea tardía, la protección de datos es ahora una prioridad diaria para las empresas. Más allá de normativas como el RGPD (Reglamento ...
La aplicación de la Directiva NIS2 por parte de todos los estados miembros de la UE en octubre de 2024 supondrá un cambio significativo en los requisitos de ciberseguridad par...
Uno de cada diez profesionales de la seguridad admite haber sufrido una brecha de datos como resultado del Shadow SaaS, pero aún usa regularmente herramientas no autorizadas. ...
Según el informe Contactless Biometrics Market: Global Forecast to 2027 de MarketsandMarkets, el mercado global de biometría “sin contacto” podría crecer de 19.700 millones de...
Tal y como se desprende de la información proporcionada por Talos, la división de ciberinteligencia de Cisco, sobre sus respuestas frente a incidentes, entre abril y junio est...
El informe de liderazgo de Forrester Research correspondiente al tercer trimestre de 2024 ha posicionado a la compañía en el primer puesto de Mobile Threat Defense Solutions g...
A pesar de ese riesgo elevado, casi uno de cada tres profesionales de seguridad y TI no tiene una estrategia documentada para abordar los riesgos de la IA. El panorama de amen...
El esquema que ha sacado a la luz la división de investigación de Check Point Software incrusta las transacciones fraudulentas en la función legítima de llamadas múltipes que ...