Check Point ha advertido del aumento de la actividad maliciosa en los días previos al Amazon Prime Day, uno de los mayores eventos de compras online del año, que tiene lugar e...
Un ejemplo reciente de adware es la familia HiddenAds. La segunda amenaza móvil más extendida, con un 16%, son las aplicaciones falsas, que pueden contener funcionalidades par...
Su solución insignia, YubiKey, es una pequeña llave de seguridad USB y NFC que garantiza el acceso seguro a cualquier número de sistemas de TI. Yubico se integra con otras sol...
Noticias - Utimaco adquiere Realsec para reforzar su propuesta y expandir su presencia - 21 JUN 2021
Como parte del grupo Utimaco, Realsec sumará su experiencia en los campos de criptografía, cumplimiento y regulaciones, así como en gestión de claves y HSM.
En el encuentro, la compañía ha repasado los últimos ciberataques a las empresas a nivel mundial y las maneras de mitigarlos, y ha compartido la estrategia de seguridad necesa...
Un estudio de Sophos pone de relieve que tanto la Administración central como las entidades locales tienen un elevado nivel de vulnerabilidad ante los ciberataques de ransomwa...
ThycoticCentrify continúa su crecimiento en España y en el mercado PAM, que según KuppingerCole pasará de 2.200 millones de dólares a 5.400 millones de dólares para 2025.
El número de empresas que apuestan por entornos basados en cloud triplican a las organizaciones que no los tienen ya instaurados en sus procesos. Tres de cada cuatro reconocen...
Más del 90% de los CIOs, CTOs y CISOs encuestados por VMware reconocen haber sufrido una brecha de ciberseguridad grave. Sin embargo, subestiman la probabilidad de que suceda....
Las soluciones CyberArk Cloud Entitlements Manager, CyberArk Endpoint Privilege Manager y CyberArk Workforce Identity permiten eliminar privilegios y permisos excesivos en end...
Su estrategia Zero Trust aprovecha las capacidades de Trend Micro Vision One, que ofrece información con una solución XDR amplia para cubrir la telemetría en el correo electró...
Google SLSA, o Supply chain Levels for Software Artifacts, busca asegurar la integridad de los componentes a través de la cadena de suministro de software.