La herramienta gratuita Facilita_RGPD, que sirve como ayuda al cumplimiento en materia de protección de datos a las empresas y profesionales que realizan tratamientos de datos...
A partir de marzo, todos los firewalls que Palo Alto Networks comercializa actualmente podrán actualizarse a Nebula, la versión 10.2 de PAN-OS, su sistema operativo. Su princi...
En la mayoría de los casos, el atacante genera un código QR malicioso que sustituye al código original que va a escanear la víctima. Los ataques implican ingeniería social y s...
En 2022 habrá una gran cantidad de ataques relacionados con eventos importantes, como la Copa Mundial de la FIFA, el estreno de una serie basada en las obras de Tolkien y el l...
De llevarse a cabo la compra, Splunk podría darle a Cisco un impulso en múltiples áreas, incluidos los negocios de análisis y seguridad, o XDR (Extended Detection and Response...
El metaverso ofrece una oportunidad de ingresos de un billón de dólares, pero habrá que que protegerlo de los ataques de ciberseguridad. Por eso, los expertos en esta discipli...
Cuando experimentan una brecha de seguridad, las empresas deben actuar con diligencia y tener un plan predefinido. Repasamos, con ESET, los pasos que hay que dar para responde...
Linux es el sistema operativo más común en la nube, por lo que no es de extrañar que estos sistemas sean el objetivo de sus ataques de ransomware y criptojacking para entrar e...
Los últimos tres meses de cualquier año siempre son ricos en ataques DDoS, a lo que sumó la situación inestable en el mercado de criptomonedas, que elevó un 52% el volumen de ...
Pablo Juan Mejía será quien lidere la estrategia y expansión de Realsec en línea con los objetivos globales de Utimaco.
IIoT, el Internet Industrial de las Cosas, requiere que cada fábrica o línea de producción tenga una ubicación central para el procesamiento de datos. Para contener los costes...
Un 6% de los nuevos dominios web relacionados con este día son maliciosos, mientras que el 55% son sospechosos. También aumentan los correos de phishing para atraer víctimas, ...