A pesar de todos los esfuerzos para prevenir la ciberdelincuencia y las considerables inversiones en tecnología y soluciones de seguridad, las brechas de datos cuestan a las e...
Prefieren distribuir programas de descarga flexibles o herramientas de acceso remoto, que pueden, a su vez, distribuir múltiples tipos de cargas útiles en función de los objet...
Según un informe de Zscaler, España es el octavo país que más ataques de ransomware ha recibido, con un crecimiento muy por encima de la media global, que fue del 18%. Los sec...
Proofpoint ha desvelado los detalles de una campaña de ciberataques poco común, centrada en el espionaje más que en la obtención de beneficios económicos, en la que el malware...
La Plataforma Unificada de Monitorización y Análisis de Kaspersky ofrece nuevas características que permiten a los profesionales de ciberseguridad navegar mejor en la platafor...
Estos ataques están diseñados para causar interrupciones masivas a través de una sola infracción, dirigiéndose a las actualizaciones de software, los procesos de compilación y...
La compañía ha lanzado su nuevo producto Cloud Secure Edge (CSE), una suite de soluciones Zero Trust Network Access que ha sido diseñada específicamente para MSP y sus cliente...
Las medidas tradicionales de prevención de pérdida de datos (DLP) no son suficientes en un entorno en rápida evolución de riesgo de datos multicnal y organizaciones complejas,...
La compañía ofrece así una solución SASE verdaderamente unificada formada por un único entorno de datos compartidos, un sistema operativo y seguridad impulsada por IA que tamb...
Los controladores vulnerables de Windows pueden ser explotados para una amplia variedad de ataques, incluidos ransomware y amenazas persistentes avanzadas. El número de sistem...
El programa de aceleración de startups, desarrollado por INCIBE y el hub tecnológico IMMUNE Technology Institute, ofrecerá entre otras cosas recursos técnicos y formación a la...
Un estudio de Barracuda revela que las tácticas más habituales para la introducción del malware, como los movimientos laterales, la edición de archivos y los comportamientos a...