El modelado de amenazas, que permite evaluar la arquitectura, los sistemas y los activos desde la perspectiva de los ciberatacantes, protagoniza el último libro blanco de ISAC...
Ignacio Franzoni, director de ingeniería de soluciones en Netskope, expone en esta entrevista la convergencia entre la ciberseguridad y la inteligencia artificial, desde el ma...
Un estudio de Sophos revela las opciones que barajan los ciberdelincuentes en los foros para canalizar hacia negocios legales el dinero que consiguen robar: desde startups de ...
El mayorista ha anunciado el acuerdo para incorporar a su catálogo de soluciones para MSPs y empresas la plataforma vRx de Vicarius, que mejora la gestión de vulnerabilidades ...
España es el tercer país más afectado por un esquema de fraude farmacéutico que se sirve de multitud de páginas maliciosas para lograr información sensible de sus víctimas, ap...
En junio, más de 16.000 millones de credenciales fueron filtradas en la mayor brecha registrada hasta la fecha. Los ataques no solo son más frecuentes, sino mucho más complejo...
A diferencia de los desafíos CAPTCHA tradicionales, instruyen activamente al usuario a ejecutar comandos maliciosos que permiten instalar ransomware, troyanos de acceso remoto...
Disponible en versión preliminar pública, la solución unifica todas las señales de seguridad de Microsoft y terceros en un único data lake escalable y rentable, ofreciendo vis...
La gestión del legacy lastra la eficiencia operativa en el sector y los dispositivos IoT generan problemas técnicos frecuentes, aunque la mayor preocupación de los responsable...
Los ataques de malware aumentaron un 6,4%, mientras que Google sigue siendo la marca más suplantada. APC fue el malware detectado con mayor frecuencia en el segundo trimestre,...
Un “anuncio” de Youtube muestra un vídeo manipulado en la que el presidente del Gobierno supuestamente promociona una plataforma de inversión. La campaña viene acompañada de u...
Ese primer paso puede ser una puerta abierta tanto para ciberataques tradicionales, como el envío de malware, phishing o el compromiso de cuentas corporativas, como para estaf...