El modelo de consumo de TI se está imponiendo en la mayoría de los ámbitos. Uno de ellos es el desktop, área en la que atSistemas destaca seis claras ventajas, entre las que i...
La compañía acaba de anunciar la creación de una nueva unidad operativa transversal, en la que combina tres equipos de expertos en ciberseguridad: SophosLabs, Sophos SecOps y ...
Los clientes de SAP pueden aprovechar CipherTrust Cloud Key Manager de Thales para proporcionar servicios externos de gestión de claves a SAP Data Custodian. Las empresas ahor...
El número de compañías que están explorando las posibilidades del metaverso está creciendo y, por eso, las grandes firmas de ciberseguridad están estudiando el impacto que pue...
En el 98% de los correos de phishing rusos la extensión de dominio está enmascarada, haciendo inútil el bloqueo de los emails a nivel de dominio. Es importante que las empresa...
Dicen los expertos que los empleados son la primera línea de defensa contra los ataques de phishing, por lo que encontrar el programa de formación adecuado para detectarlos es...
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y captur...
Massa ayudará a Proofpoint a ganar más tracción en el área del sur de Europa. “Estoy deseando llevar al mercado las premiadas soluciones de Proofpoint para ayudar a las organi...
Después de entrar en el ranking por primera vez en el primer trimestre del año con un 52%, LinkedIn continúa siendo la marca más imitada con un 45% de los intentos de suplanta...
Dentro de su estrategia 'cloud first', la compañía ha actualizado sus soluciones para optimizar la integración multicloud, a través de las mejoras incorporadas en el sistema o...
Los servicios empresariales fueron el segundo sector, detrás del de telecomunicaciones, con más detecciones de ransomware, malware y ataques respaldados por estados-nación en ...
CyberArk Secrets Hub proporciona a los desarrolladores una forma sencilla, segura y coherente de obtener acceso a los secretos en AWS, utilizando AWS Secrets Manager, mientras...