La superficie de ataque de innovación es el riesgo continuo e involuntario que los usuarios de datos en la nube, como los científicos de datos y los desarrolladores, asumen al...
Con el 70% de los empleados trabajando en remoto al menos parte del tiempo, las organizaciones gubernamentales no están preparadas para los efectos del trabajo híbrido y las n...
Más de un tercio de los profesionales de seguridad y TI españoles reconocen haber recibido instrucciones de no divulgar alguna vulneración de seguridad que debería haberse den...
El 32% de los consumidores en España se sintió objetivo de un fraude en los tres últimos meses de 2022, de los cuales el 6% acabó siendo víctima de la estafa. Se ha observado ...
La Agencia de Ciberseguridad de la UE acaba de publicar un informe sobre las ciberamenazas en el sector del transporte. Los ciberataques a este sector clave de la economía han...
Los desafíos de seguridad más preocupantes son las fugas de datos causadas por ataques y las provocadas por empleados. Dada la preocupación, el 91% considera que la presencia ...
La mitad de las organizaciones mantiene relaciones indirectas con al menos 200 proveedores con brechas de seguridad. El sector de los servicios de información tiene un número ...
Además de chantajear a sus víctimas, amenazando con publicar la información robada si no se abona el rescate, los ciberdelincuentes utilizan sus blogs en la dark web para info...
La operadora reconoce que un actor malicioso usó una API para obtener información básica de clientes, incluidos el nombre, la dirección, el correo electrónico y el número de ...
El 59% de los equipos técnicos de privacidad carecen de personal suficiente, y uno de cada cinco afirma que tarda más de seis meses en cubrir un puesto técnico de privacidad e...
Durante el ataque, producido entre el 6 y el 8 de diciembre, los hackers tuvieron acceso a los nombres completos de los titulares de cuentas, fechas de nacimiento, direcciones...
Attack Signal Intelligence impulsada por la IA de Seguridad de Vectra, proporciona una monitorización continua y automatizada de los métodos de los atacantes. Al combinarla co...