En el Mes Europeo de la Ciberseguridad, INCIBE nos recuerda en su blog para empresas cómo establecer y aplicar una serie de buenas prácticas de seguridad en la empresa porque ...
Añadida a la solución Kaspersky Security for Internet Gateway, la nueva aplicación refuerza las pasarelas web para proteger a los empleados de todo tipo de ataques basados en ...
Casi el 70% de cada aplicación tiene componentes de software reutilizables porque este método de desarrollo es rápido, pero eso también significa que las aplicaciones ?heredan...
La investigación no ha encontrado evidencias de que los atacantes hayan accedido a ninguna aplicación mediante el inicio de sesión de Facebook. Actualmente, no menos de 42.000...
La CSA, organización mundial dedicada a definir estándares, certificaciones y mejores prácticas para ayudar a garantizar un entorno de cloud computing seguro, va de crear un C...
9 de cada 10 empresas reconocen que los ataques se están haciendo más sofisticados. Quizás la razón estriba en que, mientras que los ciberdelincuentes gastan aproximadamente u...
Hoy este mercado mueve en torno a los 4.350 millones de dólares, pero en solo cinco años alcanzará los 7.560 millones, lo que supone que crecerá a ritmos medios anuales de 11,...
Hablamos con Miguel Ángel Martos, director general de Symantec para España y Portugal, del negocio de la compañía, del papel del CASB y del futuro de la seguridad endoint, un ...
El proyecto FENTEC (Functional ENcryption TEChnologies) cuenta con un presupuesto de 4 millones de euros y tiene como fin que se puedan compartir datos de forma segura a travé...
El skimmer no está dentro de la ranura del lector de tarjetas, sino encima, y es indetectable desde el exterior. Los investigadores creen que fue claramente diseñado para ajus...
Los datos de un informe reciente sugieren que las brechas de seguridad en empresas de servicios financieros no sólo son más frecuentes, sino que la información robada es mayor...
Astaroth utilizó correos electrónicos de facturas falsas con archivos adjuntos .lnk que parecían provenir de servicios legítimos, bajo dominios cam. br. El troyano se dirigió ...