Aunque por ahora no se ha detectado su uso, este tipo de ataque podría modificar el contenido de un email ya leído y almacenado en la carpeta de entrada, sustituyendo, por eje...
¿Qué sucedería si un ciberdelincuente pudiera cambiar remotamente el contenido que se ve en su correo electrónico, siempre que lo desee? ¿Qué pasaría si pudieran intercambiar ...
¿Sabías que robar y explotar cuentas privilegiadas es un factor crítico de éxito para los atacantes en el 100 por ciento de todos los ataques avanzados, independientemente del...
El objetivo de esta investigación, realizada por Ponemon Institute y patrocinada por IBM y Arxan, es entender cómo las empresas están reduciendo el riesgo de aplicaciones móvi...
Conseguir un mayor rendimiento de red y mejorar la fiabilidad y confianza son algunas de las razones por las que externalizar la gestión de tu DNS.
Un servicio ...
Un servicio ...
De nada ha valido no encontrar pruebas de que existe una relación entre la firma de seguridad y el gobierno ruso para que al final se prohíba utilizar los productos de Kaspers...
De nada ha valido no encontrar pruebas de que existe una relación entre la firma de seguridad y el gobierno ruso para que al final se prohíba utilizar los productos de Kaspers...
El ISMS Forum pone en marcha un proyecto de compartición de indicadores de compromiso basado en la plataforma libre MISP (Malware Information Sharing Platform), en la que part...
Los nuevos Kaspersky Internet Security y Kaspersky Total Security mejoran la detección del ransomware o el phishing, aseguran las aplicaciones en Android, ayudan a realizar co...
La gestión de eventos y seguridad de la información (SIEM) surgió cuando las empresas empezaron a invertir demasiado en sistemas de detección / prevención de intrusiones (IDS ...
La compañía Trend Micro ha hecho un repaso de algunos de los momentos clave en la historia del malware móvil en estos últimos años, la cual comienza en 2004 con la existencia ...
WhiteHat ha desarrollado una calculadora capaz de comparar el coste total de una solución de AppSec, teniendo en cuenta temas de pentesting o del promedio de vulnerabilidades ...