Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la...
Rusia ha recurrido a la utilización de distintos tipos de wipers, infiltrándose en los sistemas y provocando grandes daños a las empresas y organizaciones de Ucrania. El hackt...
Ambas compañías integrarán Ivanti Neurons for Patch Management y la plataforma Singularity XDR de SentinelOne para ofrecer una solución autónoma de evaluación, priorización y ...
Con las cookies de sesión robadas, los atacantes pueden hacerse pasar por usuarios legítimos y moverse libremente por la red, pudiendo asimismo realizar ataques de compromiso ...
Los atacantes se dirigieron a la información confidencial en el 70% de los ataques, y pudieron obtener esta información pirateando el sitio web de una empresa u obteniendo acc...
La industria ha recibido una media de 2.297 ataques cada semana en el primer semestre de este año, lo que supone un aumento del 44% en comparación con el primer semestre de 20...
La duración media de un ataque DDoS en el segundo trimestre fue de 3.000 minutos, o dos días, que es 100 veces más largo que en el segundo trimestre de 2021. La proporción de ...
Los ciberdelincuentes evolucionan sus técnicas a la vez que modernizan los ataques de phishing. Para ello se valen de la utilización de correos legítimos previamente compromet...
El 65% de los defensores afirman que los ciberataques han incrementado desde la invasión Rusia de Ucrania. El 47% del personal de respuesta a incidentes afirma que ha experime...
Los individuos deben tomar conciencia cibernética, ya que la mayoría de los ataques comienzan con un clic del ratón, mientras que, para las empresas, es importante crear resil...
La idea consiste en permitir el bloqueo de cuentas mediante el establecimiento de políticas que detecten cuándo se están realizando demasiados intentos de acceso sin éxito. Au...
Cybersecurity Solutions for Buildings permite contar con un inventario exhaustivo de activos y un acceso remoto seguro y detectar amenazas, contribuyendo a la resiliencia de t...