Se estima que el gasto aumentará un 12,5% en 2026 hasta un total de 240.000 millones de dólares. El software de seguridad es el segmento de más rápido crecimiento, a medida qu...
Los grupos de ransomware Scattered Spider, Silent Ransom y Shiny Hunters dominaron el trimestre, utilizando tácticas novedosas de suplantación de identidad dirigida al soporte...
Los atacantes utilizan imágenes legítimas como base para desplegar contenedores maliciosos, con el objetivo de instalar un software de minería de criptomonedas. Una vez dentro...
Las amenazas basadas en URLs dominan el panorama de las ciberamenazas. Los atacantes no solo se hacen pasar por marcas de confianza, sino que también utilizan servicios legíti...
Las plataformas genAI son la categoría de IA en la sombra que más rápido crece. La popularidad de su uso crea nuevos riesgos para la seguridad de los datos empresariales, por ...
El 69% de las empresas víctimas de ransomware pagaron un rescate, el 38% de las empresas pagaron varios rescates y el 11% de las empresas pagaron tres veces o más. Los hackers...
El último lanzamiento de SonicWall ofrece tecnología Zero Trust, gestión unificada y tecnología ZTNA integrada, permitiendo a los proveedores de servicios gestionados proporci...
En muchas organizaciones, los certificados son gestionados directamente por los usuarios, lo que aumenta el riesgo de errores y compromisos de seguridad. La gestión inteligent...
Microsoft ha vuelto a encabezar el ranking de marcas más imitadas en el segundo trimestre, representando el 25% de todos los intentos de phishing, seguido de Google y Apple. L...
Con SCA MCP Server y Agent Guard de CyberArk, las organizaciones pueden aplicar el modelo de cero privilegios permanentes para mantener operaciones centradas en la IA más segu...
En junio, más de 16.000 millones de credenciales fueron filtradas en la mayor brecha registrada hasta la fecha. Los ataques no solo son más frecuentes, sino mucho más complejo...
A diferencia de los desafíos CAPTCHA tradicionales, instruyen activamente al usuario a ejecutar comandos maliciosos que permiten instalar ransomware, troyanos de acceso remoto...