Aunque el volumen cayó bruscamente hacia finales del pasado año, los investigadores de Proofpoint alertan de su resurgimiento en 2022. En Europa, se ha registrado un aumento d...
Durante el último año, ThreatQuotient ha firmado un número récord de nuevos clientes y ha duplicado su presencia global. Ahora ha nombrado a Cyrille Badeau vicepresidente de V...
El grupo Conti cuenta con oficinas físicas en varios países, incluida Rusia, y su estructura organizativa incluye grupos y personas clave como Stern, Bentley, Mango y Buza, en...
Datos de Zimperium ponen de manifiesto, una vez más, que los dispositivos móviles están en la mira de los ciberdelincuentes mientras el 30% de las vulnerabilidades de Día Cero...
SentinelOne pagará 616 millones de dólares por la tecnología de ITDR, Identity Threat Detection and Response, de Attivo Networks.
Las firmas financieras reportaron altos niveles de phishing y vulneración de correos empresariales. El riesgo por terceros, las vulnerabilidades de día cero y el software mali...
A través de un acuerdo con el especialista en seguridad cloud Zscaler, Telefónica Tech lanza su servicio Security Edge, que consolida las funciones de seguridad SASE, ofrecida...
Con una base instalada de 200 millones de móviles, Lookout tiene por clientes a miles de pymes y algunas grandes empresas a las que, desde la compra de CipherCloud, puede ofre...
El robo de datos es cada vez más común en el sector retail, lo que puede tener graves consecuencias económicas y reputacionales. Repasamos con CyberArk los cinco errores de se...
El tiempo de pandemia ha sido intenso para BOTECH, que además de mantener oficina en México, abrió la de Miami y prepara su desembarco en Brasil. El negocio se refuerza con la...
Noticias - Muchas compañías confían la inteligencia de amenazas a proveedores externos - 15 MAR 2022
El 64% de los líderes de seguridad de TI afirma que su empresa tiene dificultades para alinear su programa de inteligencia de amenazas con su programa de gestión de riesgos. L...
La botnet se propaga a través del secuestro de hilos de correo electrónico y recopila una amplia gama de información del perfil de los ordenadores infectados, incluidas cuenta...