Coincidiendo con la apertura del periodo de inscripción para su conferencia anual, Acronis ha dado los detalles del evento y sus expectativas. La firma espera reunir a 2.000 p...
Aunque no sean estrictamente maliciosas, las tácticas que usan para introducirse en Google Play y esquivar el sistema de control están asociadas con el malware, como esperar 4...
El Instituto Nacional de Ciberseguridad se ha convertido en Autoridad de Numeración de Vulnerabilidades (CNA), al ser nombrado por la Mitre Corporation como único punto de con...
España es uno de los países donde las empresas se enfrentan al desafío de brechas de datos más grandes y costosas, al aumento del ransomware y de los incidentes de suplantació...
Con las recientes funciones de elevación y acceso just-in-time en CyberArk Endpoint Privilege Manager, las organizaciones pueden conceder acceso local temporal como administra...
Tras haberlo publicado la agencia de noticias Reuters, McAfee ha confirmado que, a partir del próximo 3 de febrero, Peter Leav asumirá el cargo de CEO de la compañía en sustit...
Los investigadores de Proofpoint advierten de que, tras el parón navideño, TA542, el grupo de autores de amenazas que está detrás de Emotet, ha regresado a la actividad el pas...
Kaspersky ha anunciado la nueva versión de su solución Web Traffic Security, que protege de redes corporativas frente a las amenazas web. La solución está disponible en dos op...
Las principales tácticas que utilizaron los ciberdelincuentes para atacar a las empresa durante el año pasado fueron tres: el cryptojacking, que aunque se redujo, afectó a un ...
Las nuevas amenazas generadas por los entornos IoT, las aún escasas inversiones en seguridad Zero Trust, la aparición de puertas traseras y vulnerabilidades en tecnologías de ...
Las empresas están confiando cada vez más en nuevos paradigmas, como microservicios, nubes públicas e híbridas e IoT, lo que significa que la infraestructura es más difícil de...
Las mejoras ayudan a identificar y detener antes los ataques, exploits y comportamientos maliciosos basados en la red y sin archivos; simplifican la visualización de amenazas ...