La sólida base de clientes de juegos como FIFA 21 puede ser aprovechada por empresas de hacking, que podrían utilizar el código fuente para buscar bugs y crear herramientas de...
Los ataques basados en la nube fueron el tipo de ataque más experimentado en el último año, mientras que las principales causas de brechas de seguridad fueron las aplicaciones...
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en...
Tras el ataque al SEPE, el Ministerio de Trabajo y Economía Social ha informado, a través de su cuenta en Twitter, de que se ha visto afectado por un nuevo ataque a sus sistem...
Si bien las organizaciones en los Estados Unidos recibieron la mayor parte de los ataques, las víctimas atacadas abarcan 150 organizaciones de al menos 24 países. Nobelium, or...
El 90% de los ataques analizados implicaban el uso del Protocolo de Escritorio Remoto (RDP) y, en el 69% de los casos, los atacantes utilizaban RDP para el movimiento lateral ...
En la actualidad, las empresas necesitan identificar, detener y solucionar las brechas de seguridad, y tener una mayor visibilidad para garantizar que las amenazas emergentes,...
En el último año las empresas implementaron protección en las puertas de enlace VPN y en los recursos web corporativos. Teniendo en cuenta esto, los ataques contra estos activ...
La sanidad, las finanzas y la industria se ven especialmente afectados por los atacantes. Los ataques a aplicaciones suponen el 67% del total, debido a que el acceso remoto se...
Casi la mitad de los ejecutivos piensa que la ciberseguridad no es un tema importante para los profesionales de su organización, pero un ataque puede provocar que se pierdan o...
En un comunicado, la compañía reconoce que el 29 de abril detectó el acceso no autorizado de un tercero a uno de sus sistemas a través de una antigua interfaz del panel de adm...
Un compromiso en el software Orion de SolarWinds, para monitorizar las infraestructuras de TI, llevó a que se instalara una puerta trasera personalizada en más de 18.000 redes...