Al igual que la IA generativa puede mejorar las defensas, también puede ser usada por los atacantes para desarrollar campañas más sofisticadas, como phishing dirigido o malwar...
Se habría visto afectada una base de datos con más de 469.000 líneas de datos de tickets internos de la compañía y más 236.000 líneas de información de clientes. En la filtrac...
Más de ocho de cada mil usuarios hicieron clic en un enlace de phishing cada mes, lo cual supone un incremento del 190% con respecto a 2023. En 2024, el 88% de las organizacio...
El uso fraudulento de dominios ligados a organizaciones legítimas incrementa las posibilidades de que correos con contenido malicioso lleguen al destinatario y de que el malwa...
Casi la mitad de los directores de TI de empresas globales predicen que los costes de los delitos cibernéticos superarán los 15 billones de dólares para 2030. El 79% informa d...
El 43% de los profesionales de TI y seguridad admite que sus organizaciones carecen de soluciones de ciberseguridad modernas impulsadas por IA, mientras que el 38% enfrenta la...
La solución, que combina copia de seguridad, recuperación y gestión en un solo dispositivo, ofrece copias de seguridad inmutables, capacidades de aislamiento de datos y cumpli...
Está implementando la plataforma Zscaler Zero Trust Exchange para mejorar su seguridad, eficiencia operativa y capacidades en la nube. Anteriormente, Nokia dependía de una com...
Sus actividades han contribuido a que los ataques de ransomware aumentaran en un 25% en todo el mundo y han aparecido vinculados a importantes casos en los puertos de los Balc...
La tecnología de análisis, detección y mitigación de paquetes maliciosos de Phylum permite a los clientes prevenir ataques de manera proactiva. La tecnología de Phylum, inclui...
Los ciberataques más destacados incluyen phishing avanzado, ransomware dirigido a pymes, aplicaciones móviles fraudulentas, exploits zero-day en software ampliamente utilizado...
La trayectoria a largo plazo favorece claramente a las soluciones SaaS y virtuales, ya que se alinean con la evolución de las estrategias de seguridad empresarial. La mayoría ...