Su incidencia superior al 10% se debe a una campaña maliciosa en la que se utilizaron webs falsas de Zoom para atraer a usuarios. El troyano Emotet ha bajado su incidencia has...
Las contraseñas suelen ser el eslabón débil de la ciberseguridad de una organización o de un usuario. No en vano, según un estudio, en el caso de los ataques a aplicaciones we...
El Comité Europeo de Protección de Datos (EDPB) ha aprobado el primer Sello de Protección de Datos Europeo. Europrivacy es un mecanismo de certificación que acredita el cumpli...
INTERPOL ha presentado en su última asamblea general lo que denomina “el primer metaverso policial", especialmente diseñado para apoyar a las fuerzas del orden de todo el mund...
Propone en esta tribuna de opinión el uso de USBs con sistema de cifrado de grado militar, capaces de funcionar en cualquier sistema operativo, como sistema de protección de d...
Más de una cuarta parte de los clientes de la banca han experimentado intentos de hackeo o robo de identidad, y uno de cada siete intentos ha tenido éxito. Por eso, no es de e...
Un nuevo estudio de Kaspersky sobre amenazas a los sistemas de control industrial evidencia la necesidad de proteger estos entornos. En España, sus soluciones bloquearon duran...
Los nuevos modelos comerciales del sector retail son digitales. El uso de la tecnología y los canales online mejoran la relación con los clientes, pero también aumenta su expo...
La empresa de ciberseguridad cuenta con más de 30 años de experiencia ofreciendo soluciones de seguridad perimetral, auditorias de seguridad, protección de puestos de trabajo ...
La combinación de la solución avanzada de protección de correo electrónico de Proofpoint con Microsoft Defender para endpoints proporciona a los responsables de respuesta ante...
La compañía emplea la tecnología de VMware, que permite a las empresas recuperar su información y sus servicios, retrocediendo a la foto de su entorno tomada antes de que se p...
Los atacantes están utilizando Agent Tesla para recopilar información sobre los equipos de las víctimas y robar las credenciales de inicio de sesión almacenadas en los navegad...