Casi un año después del arranque del proyecto, que está transformando el modo en que Microsoft diseña, desarrolla y comercializa sus productos, la compañía muestra los pasos q...
Después de saltar a la actualidad ciber en 2022 por sufrir un ciberataque que paralizó los sistemas durante dos meses, el consistorio asturiano ha optado por el servicio Manag...
La falta de una dirección clara sobre la estrategia de ciberseguridad puede ser la razón por la que más de la mitad de los líderes de TI se quejan de que la actitud de su orga...
Las dos organizaciones han alcanzado un acuerdo de colaboración que se centra en la divulgación de la ciberseguridad y la concienciación del sector que permita reforzar la cul...
GravityZone Proactive Hardening and Attack Surface Reduction alinea dinámicamente los privilegios y comportamientos previstos del usuario con las estrategias de defensa cibern...
Kaspersky avisa de que los ciberataques a jóvenes gamers han aumentado un 30% en 2024. En un año ha habido 6,6 intentos de ataque que utilizaron videojuegos como mascarada, co...
Los dispositivos IoT que alcanzan su fin de vida útil quedan sin soporte de seguridad, y pueden ser utilizados por ciberdelincuentes para espiar, robar datos o integrarlos en ...
Las grandes empresas son especialmente vulnerables a los riesgos de seguridad asociados al uso indebido de API automatizadas por parte de bots. Hasta 116.000 millones de dólar...
CyberArk destaca las cuatro estrategias básicas para poder establecer indicadores de desempeño de la ciberseguridad de una compañía, buscando el equilibrio entre medir demasia...
Ya está disponible la plataforma que aporta protección avanzada en situaciones en las que no es posible aplicar parches que corrijan vulnerabilidades conocidas. La solución de...
Usurpación de identidad, hackeo informático o la ‘estafa del nazareno’ son los tipos de fraude que más sufren las empresas españolas, y que muchas veces ocasionan pérdidas eco...
La actividad ilícita de la estructura criminal dedicada al Crime as Service, se iniciaba con el robo de terminales telefónicos, que desbloqueaban para apoderarse de la vida di...