Como El Almendro, este troyano activo desde hace al menos cinco años, ha vuelto ha hacer su aparición para la campaña de la temporada. Su llegada, detectada por ESET, se ha ce...
La soberanía y la calidad de los datos, la evolución de la inteligencia artificial y la computación cuántica, como riesgo futuro cada vez más presente, marcan las cinco princi...
La seguridad en la nube híbrida ya no consiste en eliminar todos los riesgos, sino en gestionarlos con criterio, equilibrando control, flexibilidad y resiliencia para garantiz...
?SonicWall recuerda la necesidad de mantenernos alertas frente al phishing en un momento del año en que tiene a haber un exceso de relajación, a la que se suman las prisas de ...
Los ataques impulsados por inteligencia artificial y la creciente presión regulatoria en torno a la soberanía de los datos dominarán el panorama tecnológico en 2026. Los respo...
La proliferación de parked domains evidencia cómo incluso los espacios aparentemente inactivos de la red pueden convertirse en armas para el cibercrimen. Una investigación con...
En el complejo ecosistema tecnológico actual, la seguridad ha dejado de ser un mero complemento para convertirse en el motor que permite el avance de las organizaciones. Para ...
La inteligencia artificial seguirá tensando la cuerda de la ciberseguridad el próximo año, impulsando la automatización inteligente tanto de las defensas como de los ataques y...
Se espera que el sueldo del CISO aumente un 15%, consolidando su papel estratégico en la protección de datos y resiliencia digital. Le sigue el puesto de Data Manager, con un ...
Grupos de ciberespionaje como Ink Dragon han logrado expandir campañas en Europa, el Sudeste Asiático y América del Sur, explotando fallos conocidos en servidores IIS y ShareP...
Los ciberdelincuentes aprovechan la ansiedad por las entregas para lanzar ataques cada vez más sofisticados, siendo DHL, Correos y USPS las marcas más suplantadas. Los estafad...
Los agentes de IA no figuran en las plantillas, pero toman decisiones críticas, gestionan riesgos y coordinan operaciones. La pregunta, según CyberArk, no es si deben integrar...