La creciente necesidad de proteger datos, aplicaciones y sistemas de IT y OT en un panorama cada vez más dinámico junto con el aumento de las regulaciones, requiere de solucio...
Los ciberdelincuentes han utilizado la IA para desarrollar un script que distribuye el malware AsyncRAT, que ahora ocupa el décimo lugar en la lista de malware más prevalente....
Los nuevos dispositivos XGS presentan una arquitectura optimizada para ofrecer el doble de rendimiento, pero con un consumo energético un 50% menor. La actualización del softw...
El 42% de los ciberataques del sector sanitario se producen en los hospitales, mientras que la industria farmacéutica aglutina el 9%. Además, en el 46% de las ocasiones se pro...
Las principales razones de este aumento del estrés son un panorama de amenazas cada vez más complejo, el bajo presupuesto, el empeoramiento de las políticas de contratación/re...
La directiva NIS2 recomienda la autenticación multifactor como medida de seguridad crítica, y Zoho OneAuth es una aplicación completa de autenticación multifactor. Zoho Direct...
A 9 de cada 10 consumidores les preocupa que la IA afecte a la forma en que las empresas mantienen seguros los datos de los clientes, y un número similar podrían dejar de hace...
Los elementos relacionados con la violación de datos y privacidad están presentes en dos tercios de estas grandes pérdidas. Las brechas cibernéticas que no se detectan y conti...
Solo el 49% de los profesionales de negocios y TI siente que es relativamente fácil obtener fondos para actividades de ciberseguridad o que los presupuestos están aumentando. ...
Los atacantes crean cada vez más proyectos o paquetes dañinos, utilizando “typosquatting” para imitar el contenido legítimo, y los alojan en GitHub. Entre las familias de malw...
El aumento en la preocupación está respaldado por los datos del Ministerio del Interior, que indican que en 2023 se registraron 472.125 delitos informáticos. Como medida preve...
Esta plataforma de phishing como servicio recopila cookies de sesión, que los atacantes utilizan para saltarse controles de acceso MFA. El grupo cibercriminal detrás de Tycoon...