A 9 de cada 10 consumidores les preocupa que la IA afecte a la forma en que las empresas mantienen seguros los datos de los clientes, y un número similar podrían dejar de hace...
Según refleja el informe Cyber Signals, el servicio Microsoft Defender ha bloqueado más de 15.000 ataques al día que se dirigían a instituciones educativas a través de códigos...
Un informe sobre el impacto de las ciberamenazas en el sector sanitario del país realizado por Proofpoint revela un incremento del 88% en el volumen de ataques. El 69% de las ...
Los elementos relacionados con la violación de datos y privacidad están presentes en dos tercios de estas grandes pérdidas. Las brechas cibernéticas que no se detectan y conti...
Solo el 49% de los profesionales de negocios y TI siente que es relativamente fácil obtener fondos para actividades de ciberseguridad o que los presupuestos están aumentando. ...
CyberArk explica el alcance y las principales medidas que supone la Ley de Resiliencia Operativa Digital, que establece un marco de ciberseguridad muy exigente, específico par...
La división deportiva de Toyota utiliza Zscaler Zero Trust Exchange para proporcionar ciberseguridad a usuarios, aplicaciones y datos tanto en sus operaciones globales como du...
Los atacantes crean cada vez más proyectos o paquetes dañinos, utilizando “typosquatting” para imitar el contenido legítimo, y los alojan en GitHub. Entre las familias de malw...
El aumento en la preocupación está respaldado por los datos del Ministerio del Interior, que indican que en 2023 se registraron 472.125 delitos informáticos. Como medida preve...
La colaboración, que abarca diferentes productos y servicios, tiene un importante apartado de ciberseguridad, que incluye la implementación de Google Security Operations Enter...
Kaspersky ha identificado una nueva versión del troyano Necro, diseñado específicamente para Android, que ha infectado a millones de usuarios en todo el mundo. En el entorno e...
Esta plataforma de phishing como servicio recopila cookies de sesión, que los atacantes utilizan para saltarse controles de acceso MFA. El grupo cibercriminal detrás de Tycoon...