ciberseguridad correo PC generica
Check Point Software señala que más del 90% de los ataques a las empresas se originan en correos electrónicos maliciosos. En los últimos treinta días, el 62% de los archivos maliciosos se han distribuido a través de email, y se ha demostrado que uno de cada 379 emails contiene este tipo de archivos, siendo el formato PDF el más comú...
vulnerabilidad - robo de datos
Según el estudio Data-Stealing Storm: Exploring the Dark Web Market for Compromised Credentials de Kaspersky Digital Footprint Intelligence, los ciberdelincuentes logran obtener un promedio 50,9 contraseñas de inicio de sesión por cada dispositivo infectado. Los dominios .com encabezan la lista de cuentas comprometidas, y el dominio...
Ayesa Criptografia frente a ciberataques cuánticos
El desarrollo de la tecnología cuántica puede llegar a ser una amenaza para los sistemas criptográficos actuales. Por este motivo, Ayesa, con una UTE creada por sus filiales Ibermatica e ITS, y financiado por INCIBE, a través de la Iniciativa Estratégica de Compra Pública de Innovación (IECPI), está trabajando en una plataforma capa...
Ataques
Las amenazas no descansan y, según los datos publicados por Check Point Research, en los tres primeros meses de 2024 el número global de ataques se incrementó en un 28%, siendo la Educación, las entidades gubernamentales y la Salud, los principales objetivos.
SPAWN Family
Una nueva investigación de la compañía señala tanto a grupos de espionaje relacionados con China como a otros actores con motivaciones económicas como los responsables de explotar CVE de dispositivos Ivanti Connect Secure después de que se lanzaran los parchen que arreglaban las vulnerabilidades.
phishing comercio fraude
Tal y como se desprende de la edición 2024 del informe anual Threat Intelligence de Tehtris, los ciberataques se incrementaron un 8% semanal en la segunda mitad de 2023, un período donde crecieron de forma significativa los ataques de ingeniería social impulsados por inteligencia artificial.
binary
TAG y Mandiant descubrieron 29 de esas vulnerabilidades. Los investigadores de Google las dividieron en dos categorías principales: Plataformas y productos de usuario final (por ejemplo, dispositivos móviles, sistemas operativos, navegadores y otras aplicaciones) y tecnologías centradas en empresas, como softwares y dispositivos de ...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).