Un estudio de Claroty recoge que el número de vulnerabilidades detectadas en sistemas ICS durante el primer semestre del año ha crecido más de un 10% y afectan principalmente ...
La herramienta escanea y analiza documentos de manera estática sin necesidad de conocer el contenido de los ficheros, garantizando su privacidad. Utiliza machine learning, ent...
El gasto mundial en hardware, software y servicios relacionados con la seguridad será de 125.200 millones de dólares en 2020, llegando a los 174.700 millones en 2024. Los serv...
Más de 5.500 usuarios fueron expuestos a diversas amenazas mientras intentaban acceder a esas plataformas por medios no oficiales a través de archivos que utilizaban sus nombr...
Los nuevos SonicWall TZ570 y TZ670 son los primeros firewalls de escritorio que entregan protección multi-gigabit contra ransomware, incluso para ataques que se ocultan en el ...
Los cibercriminales podrían eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a los historiales de voz y a la información personal. Para ello solo es ne...
En este artículo Adenike Cosgrove, estratega de ciberseguridad para los mercados internacionales de Proofpoint, analiza las motivaciones de las amenazas internas para poder ha...
En el segundo trimestre, los phishers realizaron cada vez más ataques dirigidos, centrándose principalmente en las pequeñas empresas. Los estafadores falsificaron emails y sit...
Aunque la cantidad de brechas, cuyo origen fundamental ha sido errores de configuración de bases de datos y servicios, ha descendido, el número de registros expuestos es cuatr...
Como Socio Premier Public Cloud MSSP de Palo Alto Networks. ElevenPaths suministrará su tecnología Prisma Cloud, que abarca los entornos de nube públicas como AWS, Azure y GCP...
Los desarrolladores de este malware, que intenta hacerse pasar por una actualización de seguridad, utilizan diferentes versiones para robar bitcoins, credenciales de acceso a ...
El primer exploit para Internet Explorer es un Use-After-Free, un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. El segundo exploit, encontrad...