Unas semanas después de que Veeam fuera vendida a una firma de inversión, Insight Partners, se pone a la venta Arcserve, uno de los pioneros del mercado de software de protecc...
Check Point Research ha descubierto una vulnerabilidad crítica en Zoom que permitía a los cibercriminales espiar conversaciones. El servicio de videoconferencia ha realizado u...
Los usuarios se despreocupan de su propia información personal y aceptan sin miramientos que terceros utilicen, analicen o se lucren con sus datos personales, algo que es nece...
Los ataques se están volviendo más sofisticados, con el phishing, los dispositivos comprometidos o robados y el robo de credenciales entre los ataques más comunes contra las p...
Las conferencias Accelerate permitirán a los profesionales de ciberseguridad conectar con clientes y socios de Fortinet de todo el mundo y ampliar aún más su comprensión de lo...
Según los datos de un estudio de Kingston, el 73% de las compañías españolas ha sufrido, al menos, una brecha de seguridad en el último año, un elevado ratio que pone en entre...
Un estudio advierte de que los datos están muy dispersos en la nube, y esto provoca que muchos de ellos se escapen al control de las empresas. Eso da como resultado un mayor r...
Una investigación desvela que Avast vendía los datos de navegación de quienes utilizaban su software antivirus gratuito. Los usuarios habían aceptado el intercambio de datos.
Los expertos de Kaspersky han detectado un nuevo esquema de fraude online que engaña a los usuarios con el pretexto de cobrar una indemnización por la fuga de sus datos person...
Primero fue Proofpoint quien alertó del regreso de Emotet y ahora es la firma europea Eset la que alerta del importante repunte de esta amenaza en el inicio de año en países c...
Coincidiendo con el Día Internacional de la Protección de Datos en Europa, los proveedores TIC han emitido sus reflexiones para que empresas y usuarios se conciencien de la ne...
Microsoft o Amazon han sido afectadas por estos delitos de fraude, en los que delincuentes utilizaban el teléfono e información extraída de Internet para inducir a los usuario...