Kaspersky ha publicado su primer Informe de Transparencia relativo a las solicitudes recibidas por parte de organismos gubernamentales y policiales, con el fin de ayudar a los...
Los cibercriminales van evolucionando y las empresas deben hacerlo también para mantenerse protegidas frente a las nuevas generaciones de ciberataques. Para Check Point, conta...
Conocidas como ProxyLogon, las vulnerabilidades de ejecución remota de código han sido utilizadas por más de 10 grupos APT para tomar el control de servidores de correo electr...
Al reformar el concepto de OT defensa en profundidad con una arquitectura de confianza cero, permiten que los clientes puedan acceder de forma segura a los sistemas y aplicaci...
Como veterano en el sector de la seguridad, Vulpiani ayudará a las empresas a identificar la mejor estrategia de ciberseguridad con las soluciones de NetWitness, experta en of...
Lavi Lazarovitz, Head of Security Research de CyberArk, analiza en este artículo cuáles son las dos cosas que suelen generar vulnerabilidades en los sistemas y cómo las explot...
MCR ha extendido su oferta de soluciones de protección y recuperación ante desastres con la incorporación de las soluciones de Acronis a su catálogo.
Dentro de cinco años, las conexiones de IoT en redes móviles superarán la cifra de 3.000 millones. Esta expansión dará lugar a un mercado de 8,000 millones de dólares en servi...
El servicio Firma de Lefebvre incorporará la tecnología de la empresa española Signaturit para certificar fehacientemente las notificaciones que se envíen mediante corro elect...
Las amenazas internas son un reto a largo plazo y las empresas deben estudiar detenidamente cómo evitar convertirse en la próxima víctima. En el mes de la concienciación sobre...
Los ciberdelincuentes se dirigen cada vez más a las empresas en sus ataques. Aunque aumentaron los ataques sin malware, QBot sigue siendo no solo uno de los programas de malwa...