Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

seguridad amenazas threat hunter
Disponible ya en las soluciones de ESET para usuarios domésticos y corporativos, la herramienta incluye nuevas heurísticas de detección y permite una supervisión más profunda de los procesos desconocidos y sospechosos, pudiendo detener su actividad e informar al usuario.
Ciberataques sector financiero
La búsqueda para encontrar y explotar vulnerabilidades en la superficie de ataque en expansión ha provocado un cambio en las industrias más frecuentemente atacadas por los actores maliciosos. Los sectores de automoción, retail y atención médica están entre los más atacados.
Malware
El plazo medio transcurrido entre el inicio de un ciberataque y su identificación fue de 56 días, un 28% menos que en 2018. El 29% de los ataques fueron motivados por la obtención de ganancias financieras, incluida la extorsión, el rescate, el robo de tarjetas y las transferencias ilícitas.
identidad acceso
Evitar el robo de credenciales, detener el movimiento lateral y vertical, y limitar la escala y el abuso de privilegios son los tres principios en los que se basa este programa, que utiliza un enfoque sencillo y prescriptivo para reducir el riesgo en todas las etapas de gestión del acceso privilegiado.
Seguridad malware Android
Aparte de sus capacidades de interceptar y enviar SMS, y hacer superposiciones de ventanas, la nueva versión del malware incluye una función muy poco habitual para insertar SMS falsos, con el fin de hacerse con las credenciales de la tarjeta de crédito o de la cuenta bancaria del usuario.
seguridad phishing
El 14% de los consumidores ha sido víctima de phishing personalmente, pero una proporción mayor admiten que no están seguros. tipo de ataque que experimentaron. El phishing por correo electrónico es el tipo de ataque que experimentaron la mayoría, seguido de webs de phishing.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Samsung Knox

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

La evolución de Foodist de una startup a una empresa consolidada requería sustituir su antigua centralita PBX para experimentar un crecimiento más rápido y eficiente. Con el sistema de telefonía en la nube de NFON, la empresa de gastronomía online ahora puede crecer sin límites.

La seguridad de los datos está cada vez más presente entre las principales preocupaciones de las empresas y los empleados van empezando a ser más conscientes de ello. Sin embargo, hay riesgos evidentes de seguridad que se pasan por alto, sobre todo en el terreno de la impresión. Brother ofrece unos consejos para solventarlos.

En el último año la industria de telecomunicaciones ha avanzado en el despliegue de tecnologías 5G, impulsando el mercado de tecnologías de redes de acceso por radio (RAN). El crecimiento del mercado se aceleró en el último trimestre, y se espera que en 2020 los operadores aceleren el despliegue de puntos de acceso finales, superand...

Con capacidad para almacenar hasta cinco bits por celda, los chips de memoria NAND PLC no son una quimera, sino que ya se han fabricado las primeras unidades de prueba. Y, aunque esta tecnología presenta ciertas desventajas en materia de rendimiento que la desacreditaban a priori, algunos avances paralelos podrían hacer que fabricar...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos