En el primer trimestre se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la pr...
Dice Raúl Benito, Territory Account Manager de Qualys para España y Portugal, que para los equipos de seguridad, la gestión de las vulnerabilidades se ha ampliado a mucho más ...
La Plataforma de Seguridad de Datos de Varonis ofrece un enfoque estratégico para proteger los datos empresariales no solo de ciberataques sino también de amenazas internas y ...
Solo algún ministerio en España y ocho comunidades autónomas contemplan medidas de protección en sus servidores de correo electrónico. Con más de 500.000 mensajes fraudulentos...
La oferta OEM de CrowdStrike utiliza aprendizaje automático e inspección profunda de archivos para identificar malware y otras amenazas. Junto con la solución CASB de Bitglass...
Gerhard Giese, Industry Strategist de Akamai Technologies, dedica esta tribuna a Emotet, también conocido como Geodo y Mealybug, es una de las formas más penetrantes de malwar...
Solo un 4% de las organizaciones en las que sus datos fueron cifrados reconocen haber pagado el rescate. Investigadores de Sophos han detectado un aumento de las técnicas empl...
Nos guste o no las contraseñas son el método más común de autenticación. Son útiles, pero solo funcionan si son confidenciales y difíciles de descifrar, y esto es lo que compl...
Incibe ha publicado una nueva versión de su "Guía Nacional de Notificación y Gestión de Ciberincidentes", cuyo objetivo es ofrecer a los responsables de Seguridad de la Inform...
ISOPH es una tecnología desarrollada por BOTECH que facilita el diagnóstico de los equipos para solucionar sus vulnerabilidades y tener el equipo seguro y al 100%
En este documento encontrará información sobre las cinco principales tendencias de ataque a las que se enfrentan las empresas. Entre ellas que Mac OS es un nuevo vector de ata...
Active Directory ha sido la principal solución de gestión de identidad y acceso para organizaciones en los últimos 20 años, y esta solución obsoleta de IAM es conocida no solo...