La colaboración entre ambas empresas proporcionará protección de datos Zero Trust a entornos de nube híbrida que abarcan el centro de datos, el borde y la nube, incluido Micro...
Mientras que los intentos sospechosos de fraude en Internet aumentaron en todo el mundo un 16,5% en el segundo trimestre, los intentos originados en España se redujeron en un ...
Las nuevas características incluyen informes de respuesta a incidentes con un solo clic, capacidades de investigación de NDR basadas en SaaS y un producto de captura de paquet...
Destaca asimismo la fuerte subida de Snake Keylogger, un keylogger.NET modular y ladrón de credenciales que ha crecido rápidamente a través de emails de phishing bajo diferent...
La vulnerabilidad, descubierta por investigadores del RedTema de Mandiant a fines de 2020, permitiría que un atacante espíe las transmisiones de vídeo y audio de cámaras web y...
El 64% de quienes han padecido ataques de ransomware han descubierto asociaciones entre estados y la ciberdelincuencia. Los delincuentes recurren a técnicas emergentes, como l...
RiskSense añade sólidas capacidades de priorización y remediación de vulnerabilidades basadas en el riesgo a Ivanti Neurons for Patch Intelligence. La combinación de sus tecno...
Esta campaña de phishing ejemplifica la amenaza de correo electrónico moderna: sofisticada, evasiva y en constante evolución. El objetivo principal de esta campaña es recolect...
FireEye XDR incluye FireEye Helix, una plataforma SaaS de operaciones de seguridad con capacidades SIEM y una combinación de productos de la compañía para la protección del en...
Utimaco, que recientemente completó la compra de Realsec, tiene más de 470 empleados en todo el mundo, y proporciona módulos de seguridad de hardware locales y basados en la n...
Los hackers, a cambio de un pago, logran la inhabilitación de las cuentas de determinados internautas, para, a continuación, crear una cuenta en la red social, cambiar la foto...
Mario García, director general de Check Point Software para España y Portugal, plantea en esta tribuna cómo deben reaccionar las empresas que han sido víctimas de un ataque de...