En el último año son más las organizaciones que instalaron aplicaciones de seguridad de Microsoft 365 al convertirse en el blanco de los ciberataques. Cuantas más funcionalida...
Al 69% de los españoles le preocupa ser víctima de una estafa en Internet, lo que resulta lógico si tenemos en cuenta que el 33% ha sido víctima de fraudes online en más de un...
La firma de seguridad cloud ha incorporado nuevas capacidades de inteligencia artificial y machine learning a su plataforma de confianza cero. Estas permiten bloquear ciberata...
Vulnerabilidades de hace muchos años se siguen explotando masivamente en España y las pymes son los objetivos principales. Aunque el número de ataques de fuerza bruta contra R...
La nueva versión incluye Endpoint Detection and Response, que permite responder a los ataques en unos pocos clics, además del Control de Aplicaciones y el Control Adaptativo d...
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la d...
Los scripts de PowerShell lideran el aumento de los ataques a endpoints a empresas, las cuales se enfrentan a una amplia gama de ataques de red únicos. También se enfrentaron ...
La OTAN ha adjudicado un contrato de 1,2 millones de euros a Atos para implantar sistemas de ciberseguridad de misión crítica en 22 emplazamientos. La previsión es que los des...
Cada 30 de junio se celebra el Día Mundial de las Redes Sociales que destaca el impacto positivo que tienen estas plataformas a la hora de unir a las personas de todo el plane...
La suplantación de identidad con ataques de phishing es el ataque más habitual. Las propias redes corporativas se vuelven más vulnerables en esta época del año, ya que con los...
A través del correo electrónico, grupos de APT han intentado recabar información sobre movimientos de refugiados de Ucrania y otras cuestiones de interés económico, social o g...
Aunque la mayor preocupación es la exposición de los datos transportados en la red inalámbrica, también preocupan vectores de ataque tales como las vulnerabilidades del softwa...