Los atacantes utilizan métodos impulsados por IA para habilitar campañas de phishing más convincentes, automatizar el desarrollo de malware y acelerar el progreso a través de ...
Basada en Data Fabric for Security, la aplicación integra y correlaciona datos de cientos de fuentes para reducir los riesgos de la empresa con un inventario completo y precis...
Los eventos con repercusión internacional están, junto a la suplantación de marcas conocidas, entre los cebos más utilizados por los cibercriminales. En el caso del certamen m...
Esta última versión introduce funciones mejoradas de análisis forense, así como medidas ampliadas de seguridad en tiempo de ejecución, convirtiéndolo en una herramienta muy út...
… Y las empresas pueden tardar más de 120 días en aplicar un parche. Esta importante ventana de oportunidad para los atacantes es una de las conclusiones del Informe Anual de ...
El navegador seguro de Netskope se integra de forma completa con las capacidades de la solución de Security Service Edge Netskope One. Está concebido para ofrecer seguridad en...
Con el aumento de las ciberamenazas dirigidas a los consumidores, la necesidad de una protección digital integral nunca ha sido mayor. OpenText Webroot Total Protection satisf...
El porfolio de soluciones de seguridad de Sophos estará disponible en el marketplace de Pax8, que cuenta con una red de más de 40.000 proveedores de servicios gestionados. Ade...
Las dos compañías han decidido estrechar aun más su colaboración, incluyendo en esta ocasión una inversión de capital de Microsoft para la creación de soluciones de inteligenc...
El mercado de la ciberseguridad seguirá creciendo en 2025, siendo las soluciones de seguridad en la nube y los servicios de seguridad las principales áreas de inversión. Las p...
El sistema de nombres de dominio, como elemento clave de las comunicaciones de red, es una de las piezas que caen bajo el paraguas de la nueva directiva de seguridad de las re...
Con el empleo de técnicas de ingeniería social, indicaciones engañosas para evadir las medidas de seguridad y la manipulación de las interfaces de usuario, los atacantes fuero...