Trend Micro y Qualys han llegado a un acuerdo en España y Portugal por el que colaborarán para dar una respuesta conjunta para controlar todo el ciclo de gestión de las vulner...
Combinando la inteligencia artificial con el descubrimiento de la superficie de ataque, RECONIZER aborda los activos digitales como lo haría un hacker, identificando, analizan...
El 48% de los profesionales de TI informaron un aumento en los ataques de ransomware, con el 22% de las organizaciones experimentando un ataque de ransomware en los últimos 12...
Cuando se detecta un fallo, los desarrolladores investigan y vuelven a escribir el código para solucionar manualmente el problema de seguridad. Veracode Fix abre el camino par...
En marzo de produjo una nueva campaña de malware del troyano Emotet, que se sitúa como en el segundo malware más prevalente. Ahmyth es el malware móvil más extendido y Apache ...
El 33% de las empresas no proporciona formación en ciberseguridad a sus empleados remotos, a pesar de que casi tres cuartas partes de ellos tienen acceso a datos críticos. El ...
Con el 70% de los empleados trabajando en remoto al menos parte del tiempo, las organizaciones gubernamentales no están preparadas para los efectos del trabajo híbrido y las n...
Más de 110.100 de incidentes afectaron a ciudadanos y empresas, de los que 1 de cada 3 son una filtración de datos, y 2 de cada 5 son vulnerabilidades de sistemas tecnológicos...
Noticias - Ciberataques como el sufrido por el Clínic de Barcelona han crecido un 650% - 03 ABR 2023
Más de la mitad de los dispositivos médicos conectados y otros dispositivos IoT de los hospitales tienen una vulnerabilidad crítica conocida. Los ataques DNS y el phishing des...
Como media, las vulnerabilidades se reparan en 30,6 días, y solo se parchean un 57,7% de las veces. Armar una de estas vulnerabilidades lleva a los hackers un promedio de 19,5...
Claroty ha anunciado nuevas integraciones nativas con ServiceNow, que facilitan la identificación de los activos empresariales de XIoT y la gestión de vulnerabilidades para as...
Los grupos de ciberespionaje patrocinados por el estado chino explotaron más vulnerabilidades de día cero que otros actores de ciberespionaje. Los productos de Microsoft, Goog...