Los ciberdelincuentes utilizan herramientas de desarrollo web basadas en IA, como Lovable, Netlify y Vercel, para alojar páginas de captcha falsas, ya que requieren conocimien...
Las organizaciones utilizan ahora una media de 139 aplicaciones de software como servicio, y muchas organizaciones con visión de futuro implementan más de 200. El 65% de las o...
La nueva suite de la compañía ofrece un porfolio de servicios de pruebas de seguridad que incluyen las pruebas de penetración interna y externa, las pruebas de penetración de ...
El nuevo malware de tipo gusano se propaga de forma automática en plataformas de distribución de software, robando todo tipo de datos sensibles y convirtiendo a sus víctimas e...
Mediante teleoperadores ofrecían falsas oportunidades de inversión en divisas, criptomonedas o inversiones tecnológicas prometiendo altos rendimientos económicos llegando a ca...
Las compañías aseguradas son cada vez más resistentes a los ciberataques, gracias al refuerzo de la ciberseguridad y la capacidad de preparación y respuesta de los asegurados....
Durante demasiado tiempo, los líderes empresariales han evaluado la resiliencia de los datos de sus organizaciones desde una perspectiva distante, confiando en planes teóricos...
Google Cloud Security ha anunciado la incorporación a la versión de escritorio de Drive de un sistema de detección de ransomware capaz de identificar la firma de un ataque y d...
El 39% de los profesionales europeos afirma que su organización está experimentando más ciberataques que en el mismo período del año pasado. El 38% afirman sentirse completame...
Las “cyber AI blueprints” permiten a las compañías diseñar, construir y operar una función de ciberseguridad habilitada por IA, capaz de anticipar riesgos y reforzar la resili...
Una investigación de Check Point Research revela miles de dominios maliciosos, además de redes de bots creadas para saturar las colas de preventa y kits de phishing para supla...
En ciberseguridad, los ataques más peligrosos no siempre son los más ruidosos. Mientras muchas organizaciones invierten en defenderse de malware y campañas visibles, una técni...