La compañía ha anunciado esta semana el fichaje de Fernando Martínez como responsable de llevar las riendas de la estrategia comercial de las cuentas clave de la compañía en E...
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través...
Detectar los puntos donde se aplica cifrado de clave pública, adoptar estándares de cifrado diseñados para resistir los esfuerzos de descifrado de una computadora cuántica y e...
Casi la mitad de todos los ataques que se producen en el sector se dirige al segmento del alojamiento, mientras que la vertical menos atacada es la del ocio y el entretenimien...
El informe de WatchGuard sobre el primer trimestre de 2025 revela un descenso del ransomware, que está derivando hacia el robo de datos, en favor de los ataques Living off The...
Con la incorporación de Internal Attack Surface Management con tecnología impulsada por Tenable, la nueva versión aporta mayor visibilidad y detecta los puntos ciegos más crít...
Se trata de un conflicto activo en el que Estados nación lanzan ataques digitales, los cuales ya no se limitan a obtener inteligencia. Cada vez son más dirigidos, coordinados ...
La compañía ha anunciado un amplio conjunto de actualizaciones de seguridad y privacidad que incorporará su nueva gama de smartphones Galaxy con One UI 8, entre las que destac...
En el informe de actividad referente al primer semestre de 2025, la entidad detalla todos los trabajos en los que se encuentra inmersa, con cifras entre las que destacan las 1...
El 56% de los ciberataques dirigidos a compañías en el país tienen como objetivo a este tipo de organizaciones. En verano se reduce la vigilancia, se delegan funciones crítica...
De los más de 1.000 nuevos dominios que se registraron durante el mes de junio relacionados con el período de ofertas de Amazon que arranca el 8 de junio, casi el 90% se consi...
El análisis de dos grupos de ciberamenazas, TA829 y UNK_GreenSec, que utilizan algunas infraestructuras y tácticas coincidentes, e incluso mismos componentes de malware, plant...