El Banco Central Europeo (BCE) ha publicado el European Framework for Threat Intelligence-based Ethical Red Teaming (TIBER-EU), que es el primer marco a nivel europeo para pru...
Facebook no es la única compañía con sus API integradas en aplicaciones maliciosas. Twitter, LinkedIn, Google y Yahoo ofrecen opciones similares a los desarrolladores, y por l...
La firma de seguridad acaba de anunciar sus resultados financieros del primer trimestre. El periodo se ha saldado con un crecimiento del 4% de su facturación con respecto a lo...
La seguridad está en tu mano centra nuestra portada de este mes de mayo. Puede que sólo baste con tener un backup, cifrar la información o centrarnos en el endpoint, etc., ¿qu...
Más del 70% de las organizaciones saben o sospechan que los empleados están usando cuentas personales para compartir archivos, según un informe de investigación del Grupo de E...
GDPR es la revisión más importante sorbe la privacidad de datos en 20 años. En este documento podrá saber cómo preparar los datos de su organización para el cumplimiento de la...
Según Loudhouse Research, el 69% de los responsables de TI consideran que los usuarios son la mayor amenaza para la seguridad de la red.
En las brechas de segur...
En las brechas de segur...
Los firewalls son un control de seguridad crítico, y el firewall más seguro es el que mejor esté administrado. La automatización es esencial para cualquier empresa u organizac...
La protección de los puntos finales no necesita seis herramientas de gestión, y un enfoque diversificado puede llevar a un trabajo manual prolongado para implementar, investig...
Esperar para definir su estrategia de comunicación urgente es costoso. Nadie puede predecir cuándo ocurrirá un incidente que afectará su negocio, desde una fuga de agua princi...
Lograr conectar con el consumidor es una tarea complicada hoy en día y la cuestión pasa por ofrecer unas experiencias relevantes que, según un estudio, debe ser simples, perso...
El ataque DDoS más largo registrado en el primer trimestre duró 297 horas. Asimismo, dicho período estuvo marcado por la amplificación de los ataques empleando servidores Memc...