Su incidencia superior al 10% se debe a una campaña maliciosa en la que se utilizaron webs falsas de Zoom para atraer a usuarios. El troyano Emotet ha bajado su incidencia has...
Una de las prácticas básicas de seguridad es aplicar los parches necesarios cuando se detectan vulnerabilidades, y eso es algo que muchas empresas que han adoptado la nube no ...
Casi la mitad de los profesionales de TI vieron aumentar los ataques dirigidos contra sus VPN desde que adoptaron el trabajo remoto. Las organizaciones deben ser conscientes d...
Estos actores, que venden acceso remoto a las redes corporativas, a menudo comercializan con operadores de ransomware. Durante el segundo trimestre, unos 110 agentes se dedica...
Diseñada para satisfacer las necesidades de los equipos de ingeniería de software nativo de la nube, la nueva oferta aborda el escaneo de vulnerabilidades, la configuración se...
La explotación de estos fallos sigue siendo el punto de entrada más habitual. Se ha observado un aumento del 200% en las cuentas en la nube anunciadas en la Dark Web, con el p...
La campaña explota las vulnerabilidades de carga lateral de DLL en OneDrive para lograr persistencia y ejecutarse sin ser detectada en los dispositivos infectados. Microsoft r...
Tenable One es una plataforma de gestión de exposición con la que las organizaciones pueden traducir los datos de activos técnicos, vulnerabilidades y amenazas en información ...
El 81% de las organizaciones experimentaron un ciberincidente relacionado con cloud en los últimos doce meses, y gran parte, el 45%, ha llegado a sufrir al menos cuatro en el ...
Durante el mes pasado, las amenazas relacionadas con el robo de información siguieron cebándose con usuarios y empresas españolas. También se han producido incidentes de segur...
Las brechas de seguridad relacionadas con la nube más comunes son incidentes de seguridad durante el tiempo de ejecución, accesos no autorizados y configuraciones erróneas. La...
Los clientes ahora pueden obtener visibilidad instantánea de los incidentes de seguridad de la tecnología operativa (OT) y ejecutar acciones de respuesta. La solución también ...