La inteligencia artificial jugará un papel clave en la defensa de las organizaciones públicas y privadas. Con los avances a paso de gigante que están produciendo en esta área,...
La ciberseguridad ha tenido su hueco en el 32 Encuentro de la Economía Digital y las Telecomunicaciones que se está celebrando estos días en Santander. El evento, organizado p...
En este reportaje encotnrarás algunos detalles sobre una de las bandas de ciberdelincuentes más conocida de nuestra época.
Investigadores de Kaspersky observaron un ataque contra un servicio de intercambio de criptomonedas, en el que un troyano se extendió a través de máquinas Windows y MacOS para...
Trend Micro Virtual Network Function Suite ofrece un conjunto de funciones de red virtualizado que se integra en la red del operador, aplicando filtrado de URL, control de apl...
Seis importantes entidades se han visto afectadas por este malware, que se propaga en campañas de spam, y que intercambia el número de cuenta de la víctima directamente por el...
Añadir una categoría para el mundo de las cosas conectadas ha llevado a la compañía a cambiar también el nombre del evento, que pasa de ser Mobile Pwn2Own a Pwn2Own Tokyo.
En este artículo Rafael del Cerro Flores, Systems Engineer en Aruba, propone un marco para asegurar que los ataques se tratan de manera consciente desde una perspectiva GDPR.
Dado el complejo panorama de amenazas actual, evaluar la exposición al riesgo se convierte en clave para poder reducirlo. En función de cómo se llevan a cabo estas valoracione...
Investigadores del SANS Internet Storm Center han descubierto miles de impresoras 3D accesibles desde internet sin la protección adecuada.
En el corto plazo tendremos que acostumbrarnos a ver más filtraciones de datos y más sofisticadas, tácticas de ataque más avanzada y más ransomware. Son algunos de los pronóst...
Symantec Management Center 2.0 optimiza el despliegue, la gestión y la supervisión para ambientes de seguridad híbridos y basados en la nube; agrega soporte para AWS y opcione...