En marzo de produjo una nueva campaña de malware del troyano Emotet, que se sitúa como en el segundo malware más prevalente. Ahmyth es el malware móvil más extendido y Apache ...
El 33% de las empresas no proporciona formación en ciberseguridad a sus empleados remotos, a pesar de que casi tres cuartas partes de ellos tienen acceso a datos críticos. El ...
El SCR 50AXE protege contra el ransomware, el malware, el phishing y otros ataques, utilizando tecnologías basadas en la reputación. Incluye el último WiFi 6E tribanda AXE5400...
Las defensas mejoradas para API, las capacidades granulares de aprendizaje automático y las nuevas ofertas de servicios gestionados permiten a las organizaciones acelerar la i...
La superficie de ataque de innovación es el riesgo continuo e involuntario que los usuarios de datos en la nube, como los científicos de datos y los desarrolladores, asumen al...
Desde el 31 de marzo, el Ayuntamiento de Illescas, en Toledo, trabaja para recuperar sus sistemas tras sufrir un ciberataque a su red. Servicios ciudadanos, como la web, la se...
Es probable que este porcentaje sea mucho mayor, aseguran desde CyberArk. El 42% de las empresas cuenta con programas de seguridad de la identidad en su etapa más temprana de ...
El tráfico máximo de alertas DDoS alcanzó un máximo de 436 petabits en un solo día, mientras que los ataques a la capa de aplicación aumentaron un 487% desde 2019. La frecuenc...
En el campo de la respuesta ante incidentes, es mejor adoptar un enfoque correcto que tirar dinero por la ventana para solucionar rápidamente el problema. Mayor colaboración e...
La nueva identidad reafirma el objetivo de la empresa de proteger la experiencia en línea con una plataforma global de seguridad en la nube creada expresamente para ello. Los ...
La implementación de una plataforma de confianza cero permitirá a las organizaciones adaptar y evolucionar fácilmente su trabajo en entornos híbridos para eliminar los obstácu...
Esta versión incluye un archivo DLL malicioso que reemplaza parte del programa original, de manera que cuando se carga la aplicación, el troyano lo ejecuta como parte de su in...