La suspensión, realizada por Red.es a requerimiento policial, se realizó después de recibir una denuncia sobre peticiones desde esta web de donaciones fraudulentas de ayuda ec...
Es importante que los ciudadanos estén alerta a cualquier email o mensaje que reciban en relación con la donación de ayudas porque podría formar parte de una acción de phishin...
La adquisición permitirá ofrecer una plataforma que brindará protección completa contra ataques basados en identidad en entornos de cloud híbrida, incluyendo infraestructuras ...
La lista de “El malware más desagradable de 2024” de OpenText muestra lo adaptable e innovador que es cada ransomware, pero también lo bien que estas amenazas superan los lími...
Durante la Operación Synergia II, contra el phishing, el robo de información y el ransomware, Interpol trabajó en estrecha colaboración con Group-IB, Trend Micro, Kaspersky y ...
El uso de contraseñas débiles o recicladas, así como la falta de autenticación multifactor, son otras causas de brechas de seguridad. La combinación de actualizaciones regular...
De media, tras abrir un mensaje de phishing, se tardan sólo 21 segundos en hacer clic en un enlace malicioso. Por otra parte, las empresas tardan 88 días en reparar vulnerabil...
El volumen de cambios normativos continúa aumentando y la presión por los costes del cumplimiento se considera como un reto clave para los consejos de administración. La imple...
El 68% de las empresas de EMEA afirma haber recibido el presupuesto adicional necesario para el cumplimiento de NIS2. El 95% de las organizaciones ha desviado fondos de otras ...
Las empresas han sufrido daños significativos en sus dispositivos electrónicos, y con el tratamiento informático adecuado algunos datos podrán ser recuperados. El objetivo de ...
La incorporación de Gylstorff acelerará aún más las ventas del porfolio de productos y servicios de ciberseguridad de Sophos. Ello incluye ampliar la presencia de la compañía ...
El ransomware se volverá aún más selectivo y automatizado, con ataques a cadenas de suministro crítica. Por otro lado, las falsificaciones complejas basadas en IA serán cada v...