Colaborarán para hacer frente a la escasez de habilidades en ciberseguridad integrando el currículo de formación de Experto en Seguridad de Redes de Fortinet con la plataforma...
Se está percibiendo una tendencia hacia la explotación de vulnerabilidades más específicas en lugar de otras más abstractas. Los fallos de software que más han crecido son aqu...
En su última campaña, el actor de amenazas ha mejorado su puerta trasera Bisonal, diseñada para activar silenciosamente varios programas, finalizar cualquier proceso y cargar ...
La compañía integrará los procesos y la tecnología de The Crypsis Group en Cortex XDR. Sus capacidades forenses y de consultoría de seguridad fortalecerán la capacidad de la s...
El 60% de los profesionales de TI reconoce que las vulnerabilidades más peligrosas continúan exponiendo a sus organizaciones al riesgo de sufrir una infracción. Durante un per...
Los expertos pudieron acceder a la red del 93% de las organizaciones analizadas. El número máximo de vectores de penetración detectados en una sola empresa fue 13. El 77% de l...
Ha habido un aumento del 20% en los ataques diseñados específicamente para explotar RDP para ejecutar ataques de ransomware generalizados. Avast ha agregado Ransomware Shield ...
El 61% de estas compañías no tiene implementado el protocolo de seguridad DMARC, con el que se podrían evitar estafas por correo electrónico a pasajeros. Las compañías aéreas ...
Entre otras novedades, la compañía ha mejorado la función Account Check de Kaspersky Security Cloud para Windows y ha optimizado la detección para eliminar tecnología intrusiv...
Los 13 miembros de esta red que operaba en Granada contaban con 777.750 credenciales de correo con el usuario y contraseña, adquiridas en la deep web. Uno de los cabecillas me...
Proteger los dispositivos remotos, brindar acceso seguro a la red, monitorizar el tráfico de la red y coordinar movimientos y cambios en las operaciones de TI, fueron los prin...
El correo electrónico es uno de los vectores de ataque más utilizados por los cibercriminales. Un tercio de las amenazas son archivos ejecutables que, una vez el usuario hace ...