Según el Equipo Global de Investigación y Análisis de Kaspersky, los precios para los servicios de vídeos falsos se han desplomado hasta los 50 dólares, mientras que los preci...
La Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA) ha emitido una alerta instando a las agencias federales a aplicar parches en un plazo máximo de una sem...
Las campañas de phishing y las nuevas estafas de paquetería se consolidan como los principales riesgos para consumidores y empresas. La prisa por aprovechar las ofertas y el v...
La compañía ha ampliado su conexión con Microsoft llevando su herramienta de inteligencia avanzada, alimentada con los datos de telemetría de su plataforma Sophos Central, no ...
Con las pymes y los MSP como objetivo, las dos compañías han alcanzado un acuerdo de colaboración que permitirá integrar Business Security Solution de Avast en la serie de fir...
La presión normativa y el auge de la inteligencia artificial transformarán el modelo de ciberseguridad en España y en el mundo. El mercado español superará los 5.000 millones ...
El crecimiento récord en sus soluciones de seguridad gestionada y Cloud Secure Edge/Zero Trust Network Access (ZTNA), consolida su posición como socio de confianza para provee...
Según reveló Bitdefender en su Informe sobre Ciberseguridad del Consumidor 2025, las redes sociales han desplazado por primera vez al correo electrónico como principal vía de ...
No solo la IA generativa está mejorando la calidad del phishing, sino que sus responsables utilizan muchas otras técnicas, desde la introducción de nuevos métodos de evasión o...
El auge de las compras online en la campaña de Black Friday y Cyber Monday ha multiplicado las oportunidades para los ciberdelincuentes. Los sitios fraudulentos crecieron un 2...
La plataforma incorpora detección proactiva, respuesta automatizada y control centralizado gracias a su integración con CyberGrid. La propuesta se integra de forma nativa y si...
Según ha publicado ESET, una nueva estafa aprovecha videollamadas manipuladas para tomar el control del dispositivo de las víctimas y acceder a información crítica, robando ta...