Cada vez son más frecuentes las llamadas fraudulentas utilizadas como primer punto de contacto. Los estafadores se presentan como figuras autoritarias, crean una sensación de ...
Solo el 27,1% realiza estas evaluaciones críticas mensualmente, y la mayoría cada pocos meses. Esto los deja expuestos a tiempos de inactividad no planificados, pérdidas de pr...
La compañía ha anunciado el lanzamiento de su primer agente inteligente para realizar la gestión de tickets, un asistente virtual para automatizar tareas, acelerar los tiempos...
Las exfiltraciones de datos saltaron a los titulares la semana pasada, desde los 16.000 millones de credenciales publicados hasta los datos de ministros y políticos expuestos ...
Tres de cada cuatro consiguen restablecer su actividad en menos de una semana tras un ciberataque por ransomware, según Stoïk. La compañía ha podido observar que existe una co...
La plataforma Zscaler Zero Trust Exchange incorpora nuevas capacidades para aplicar el modelo zero trust entre usuarios, dispositivos, aplicaciones, nubes y ubicaciones física...
Contenido Premium. Descubre cómo se está desarrollando la ciberseguridad como una de las herramientas imprescindibles en los conflictos ac...
La asociación Business Software Alliance ha mostrado su preocupación ante restricciones como los límites de propiedad y localización de datos, que considera podrían fragmentar...
AWS Security Hub funciona como un verdadero centro de control de seguridad, mientras que AWS Shield ofrece detección proactiva de configuraciones vulnerables en la seguridad d...
La totalidad de las pymes están expuestas en los accesos, por mala gestión de privilegios. Menos del 6% de las empresas logra mantener una baja exposición ante incidentes de r...
Con la compra anunciada por la compañía esta mañana, la tecnología y las capacidades de seguridad de correo electrónico de Mesh se integrarán tanto en la plataforma de detecci...
Desde inicios de año, infostealers conocidos como VIP Keylogger, Agent Tesla o Snake Keylogger se han servido de la suplantación de marcas y de archivos camuflado para acceder...