phishing fraude generica
Los investigadores de Proofpoint han observado un alarmante aumento en los ataques dirigidos a altos ejecutivos de grandes empresas para tomar el control de sus cuentas cloud de Microsoft 365. En los últimos seis meses han sido atacadas más de 100 organizaciones de todo el mundo mediante el envío de unos 120.000 emails de phishing.
alianza acuerdo ejecutivos
El especialista en sistemas de ciberseguridad online y físicos Claroty ha anunciado la integración de Claroty xDome para fortalecer el módulo de tecnología operativa (OT) en el servicio Managed Extended Detection and Response (MXDR) de Deloitte.
Ciberseguridad
CrowdStrike acaba de crear un grupo de Operaciones contra Adversarios en el que ha reunido a un equipo de analistas de ciberseguridad con tecnologías de última generación para adelantarse a las actividades de los cibercriminales. La primera solución desarrollada por el equipo es Identity Threat Hunting, ya disponible sin coste adici...
ChatGPT IA generativa
El phishing es el método más empleado por los ciberdelincuentes y solo en la primera mitad del año, su número aumentó un 464% respecto a 2022.También siguieron produciéndose ataques de ransomware y aumentaron los robos de datos. Así se desprende de un informe de Acronis que destaca como novedad el uso cada vez más habitual que hace ...
ciberseguridad privacidad protección
Cada 23 de agosto se celebra el Día del Internauta, en el que se conmemora la publicación de la primera página web a nivel mundial en 1991. Hoy el 64,4% del total de la población del planeta es usuaria de Internet. Repasamos los riesgos para la ciberseguridad y cómo garantizar una navegación segura.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...