El cibercrimen tiene un coste medio por negocio de 11,7 millones de dólares, un 23% más que hace un año, según un estudio de Accenture.
Lanzado hace un año, Microsoft 365 incorpora mejoras de protección avanzada contra amenazas, como capacidades antiphishing o protección extendida hacia SharePoint Online OneDrive for Business y Microsoft Teams.
Un investigador de seguridad detecta un fallo en la nueva versión del sistema operativo de Apple, crea un exploit y graba un vídeo que lo demuestra.
FireEye 4.0 integra múltiples capacidades de detección y prevención con la inteligencia de amenazas de FireEye para conseguir una defensa del endpoint adaptable y proactiva.
Kaspersky detecta dos botnets que instalan extractores de criptomonedas capaces de generar miles de euros para los cibercriminales.
Entre octubre y noviembre del año pasado Deloitte sufrió un cibeataque contra su servidor de correo que tuvo como principal consecuencia el robo de información de sus clientes más importantes.
El acuerdo unirá la plataforma de gestión de accesos e identidades de Gigya con SAP Hybris, el software de SAP para interactuar con los clientes en todos los canales.
Un estudio de Synopsys asegura que las organizaciones empiezan a entender que pueden reducir el riesgo de seguridad de manera más eficaz estableciendo una iniciativa de seguridad de software.
Una banda de extorsionadores que se hace llamar Phantom Squad está amenazando a empresas de todo el mundo con ataques de DDoS a cambio de realizar un pago.
Según un estudio de Webroot, los cibercriminales de dedican a reemplazas las webs para evitar la detección, lo que les permite pescar a más víctimas.
Gracias a la tecnología de Hexadite, adquirida el pasado mes de junio, Windows Defender Advanced Threat Protection (ATP) podrá no sólo detectar las amenazas de seguridad, sino solucionarlas.
Un grupo de expertos en cifrado han impedido que SIMON y SPECK, dos algoritmos de cifrado propuestos por la agencia de seguridad americana, no se conviertan en estándares.
La nueva versión de la solución mejora la información de seguridad añadiendo listas confeccionadas por el cliente de URLs y de archivos según su reputación.
Cómo aplicar la inteligencia artificil a la seguridad será una de las temáticas a tratat en el la la sexta edición del Foro de la Ciberseguridad, organizada por el Cyber Security Center del ISMS Forum.
Según un informe de Gemalto, durante los primeros seis meses de 2017, más de diez millones de registros fueron comprometidos o expuestos todos los días, o 122 registros por segundo.
Expertos de seguridad identifican las contraseñas, el reconocimiento facial y los controles de acceso como las herramientas más efectivas para proteger la información, según un estudio de Bitglass.
Trend Micro Virtual Network Function se ha convertido en la primera solución compatible con Huawei CloudMSE.
Según Eset, se trataría de la primera vez que se da a conocer la probable participación de proveedores de Internet en la distribución de programas maliciosos.
Tras un ataque que ha impactado en más de dos millones de usuarios, ¿cuántos estarían dispuestos a volver a confiar en la marca?
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Los empleados, que se sienten abrumados y bajo presión, señalan que la IA les ayuda a ahorrar tiempo, fomenta la creatividad y les permite enfocarse en tareas cruciales
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
SASE se está convirtiendo en uno de los pilares fundamentales de la estrategia de ciberseguridad de las empresas. Los expertos de Fortinet han analizado cuáles son las principales tendencias en este ámbito.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.