El 82% de los clientes de los MSP han visto un aumento en los intentos de ciberataques, con un promedio de 14 ataques prevenidos cada mes. Aunque la mayoría de los MSP ofrecen...
Los atacantes detrás de Emotet han utilizado el conflicto entre Rusia y Ucrania para crear campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. En fe...
Dado que las amenazas y ciberataques se están incrementando, especialmente con la guerra entre Rusia y Ucrania, es clave mantener un ciberespacio seguro y protegido. Desde NUU...
Migrar los sistemas y aplicaciones a cloud es una decisión estratégica que aporta muchas ventajas a las empresas en términos de flexibilidad, escalabilidad, agilidad y control...
Semperis incorpora análisis forense posterior al ataque y aprovisionamiento rápido del SO, para ayudar a las organizaciones a acelerar la recuperación tras un ciberataque, vol...
Tata Consultancy Services (TCS) refuerza su oferta de ciberseguridad con el lanzamiento de Cyber Defense Suite, una plataforma integrada con servicios de seguridad.
Bitdefender ha anunciado la disponibilidad de Secure Password Manager, una nueva solución de gestión de contraseñas para usuarios domésticos. Incluye cifrado de extremo a extr...
El robo de credenciales o los ataques que usan el email como principal vector de ataque siguen teniendo a España entre sus principales objetivos. Por su parte, las amenazas y ...
La alianza permitirá dotar al equipo de Cyber Threat Intelligence de MNEMO de la capacidad de gestión y orquestación de amenazas, eventos y análisis de incidentes de seguridad...
Se proyecta que los servicios crezcan a una tasa compuesta anual del 7,3% para alcanzar los 10.000 millones de dólares al final del período de análisis. Por su parte, el segme...
Fruto de esta asociación, las tecnologías de seguridad de red de Fortinet se integrarán en la infraestructura en la nube de telecomunicaciones de Orange. El objetivo de ambas ...
Esta solución proporciona una visión completa de dónde existen posibles vulnerabilidades o errores de configuración en la cadena de suministro de software, lo que permite a la...