Los Centros de Operaciones de Ciberseguridad que BeDisruptive tiene en Madrid y Roma colaborarán con otros equipos de seguridad internacionales, al entrar a formar parte del F...
Los ataques de ransomware están aumentando, con atacantes dirigidos a más de 7.000 productos de 121 proveedores utilizados por las empresas para sus operaciones. En marzo de 2...
Bajo el anuncio de una “efectividad de acceso y legitimidad total”, algunos canales de Telegram afiliados a estos portales ofrecen el acceso al servicio del plan Premium de Ne...
La cualificación permite a organismos y empresas de sectores altamente regulados utilizar External Key Manager. Google Cloud es el primer hiperescalador que incorpora al catál...
Los inversores de criptomonedas a menudo recurren a billeteras de hardware, también llamadas ‘billeteras frías’, para almacenar estos activos pensando que son invulnerables. S...
Tres de cada cuatro empresas que gestionan entornos de tecnología operativa han sufrido al menos una intrusión en los últimos doce meses, según los datos que recoge Fortinet e...
Coincidiendo con el décimo aniversario de Knox, la plataforma de protección de Samsung para dispositivos móviles, la multinacional surcoreana da a conocer su visión sobre su v...
Los ciberdelincuentes intentan influir en los resultados, creando páginas web falsas relacionadas con los partidos y otros temas sensibles con el objetivo de difundir noticias...
CyberArk Secure Browser amplía la plataforma de seguridad de identidad de CyberArk al propio navegador, facilitando a los equipos de TI la adaptación de los controles de segur...
A nivel de seguridad, Red Hat acaba de realizar dos importantes anuncios: servicios para proteger las cadenas de suministro y un servicio cloud de seguridad nativa en Kubernet...
Ante el auge de los deepfakes y el fraude sintético, es fundamental poder diferenciar la realidad de una falsificación que genera información para engañar y sacar beneficios i...
Un nuevo estudio de Veeam revela que el 93% de los ciberataques de ransomware se dirigen al almacenamiento de las copias de seguridad para debilitar la capacidad de recuperaci...