Un informe sobre el estado de Zero Trust, realizado por Fortinet a escala global, revela que, aunque la mayoría de las organizaciones tienen una visión de confianza cero o est...
Tras varios años complicados para los equipos de seguridad, Trend Micro pronostica en un informe que las organizaciones estarán más preparadas y en alerta en 2022, al adoptar ...
Aunque Trickbot se mantiene en la cima a nivel mundial, en España destaca la subida de Binder, un RAT que se infiltra a través de dispositivos móviles, y que ha atacado al 6,1...
Alberto Cita dedica este artículo de opinión a hablar del reto de minimizar la superficie de ataque generada por el cloud mediante la revocación de los permisos excesivos.
Los switches de 8, 24 y 48 puertos de la serie refuerzan y simplifican la conectividad de capa de acceso a través de las redes LAN de las oficinas. Se trata de la última incor...
El ataque coordinado se basará en ataques anteriores a la cadena de suministro o en aquellos que se consideren probables en el futuro para que sean lo más realistas posible.
A medida que avanzan los procesos de digitalización, conseguir una postura de ciberseguridad sólida para responder a las amenazas a los entornos de tecnología operativa y los ...
Esta tendencia alcanzó un máximo histórico a finales de año, en gran parte debido a los intentos de explotación de la vulnerabilidad Log4J, llegando a 1.040 ciberataques a la ...
El cortafuegos de Avast Free Antivirus impide el acceso remoto no autorizado cuando el usuario se conecta a la red doméstica o a redes desconocidas. En Avast Premium Security,...
Los correos electrónicos contienen un fichero PDF con una supuesta orden de compra, que redirige a las víctimas a una web preparada por los delincuentes y que está alojada en ...
Vaultinum ha identificado una serie de riesgos que las empresas tienen que considerar a la hora de plantear una operación de fusión o adquisición, como las ciberamenazas, las ...
Honeywell ha anunciado su nueva plataforma de defensa frente a amenazas, diseñada para detectar ataques conocidos y de día cero en entornos de tecnología operativa de edificio...