Entre las conclusiones del informe, que las aplicaciones más utilizadas pertenecen a la categoría de software de oficina, mostradas como Suite Office y/o Spreadsheet en el grá...
La criptomoneda es una moneda virtual que utiliza la criptografía para garantizar el anonimato, lo que ha hecho que se haya convertido en sinónimo de lavado de dinero, evasión...
Como complemento para las plataformas de protección endpoint, el Endpoint Detection and Response, o EDR, busca neutralizar un ataque en las últimas etapas: Instalación, Comand...
Esta documentación es parte del Webinar 'Seguridad efectiva y escalable para blindar tu empresa' en el que participan ESET, BitDefender, Panda Security y SealPath.
Esta documentación es parte del Webinar 'Seguridad efectiva y escalable para blindar tu empresa' en el que participan ESET, BitDefender, Panda Security y SealPath.
Esta documentación es parte del Webinar 'Seguridad efectiva y escalable para blindar tu empresa' en el que participan ESET, BitDefender, Panda Security y SealPath.
Esta documentación es parte del Webinar 'Seguridad efectiva y escalable para blindar tu empresa' en el que participan ESET, BitDefender, Panda Security y SealPath.
Para Sergio Martínez, director general de SonicWall iberia, la orquestación y automatización de la seguridad proporciona a las organizaciones una herramienta vital de respuest...
Aprovechando su paso por España hablamos con Thierry Karsenti, VP Europeo de ingeniería y nuevas soluciones de Check Point, sobre las diferentes generaciones de amenazas, la i...
Incrementar la visibilidad de las redes OT (operational technology) ayuda a las organizaciones a reducir y controlar las amenazas dirigidas a los entornos industriales.
A lo largo del pasado mes, se ha descubierto nuevo malware orientado a sistemas industriales de los responsables de ataques como NotPetya o los ataques a centrales eléctricas ...
Un informe de Tenable, para el que se han analizado datos de más de dos mil empresas, asegura que Flash y Microsoft Office contabilizan la lista de las 20 principales vulnerab...
⇒