AWS Security Hub funciona como un verdadero centro de control de seguridad, mientras que AWS Shield ofrece detección proactiva de configuraciones vulnerables en la seguridad d...
La totalidad de las pymes están expuestas en los accesos, por mala gestión de privilegios. Menos del 6% de las empresas logra mantener una baja exposición ante incidentes de r...
Con la compra anunciada por la compañía esta mañana, la tecnología y las capacidades de seguridad de correo electrónico de Mesh se integrarán tanto en la plataforma de detecci...
Desde inicios de año, infostealers conocidos como VIP Keylogger, Agent Tesla o Snake Keylogger se han servido de la suplantación de marcas y de archivos camuflado para acceder...
La compañía ha anunciado la versión v21.5 de su Firewall, que incluye Sophos NDR-Essential, con dos motores de IA para la detección del malware, la integración de Sophos Conne...
La colaboración entre las dos compañías en el ámbito de la ciberseguridad es cada vez más estrecha, después de las integraciones estratégicas de Netskope en Sentinel o Securit...
La nueva integración bidireccional fusiona la inteligencia centrada en los datos de Proofpoint con el contexto rico y priorizado de la plataforma Wiz, que unifica todas las se...
El segmento de seguridad y entrega de aplicaciones, que abarca firewalls de aplicaciones web y controladores de entrega de aplicaciones, creció un 21%. Las empresas redoblan s...
Con el segundo nombramiento de perfil alto para su equipo de ciberseguridad en poco más de un mes, esta multinacional española, especializada en consultoría, tecnología y serv...
El 55% acumula una deuda de seguridad crítica, que representa vulnerabilidades persistentes con un alto potencial de riesgo. Las entidades del sector público necesitan un prom...
El grupo de Amenazas Persistentes Avanzadas conocido como Stealth Falcon, se sirvió de una vulnerabilidad Zero-Day de Microsoft hasta entonces desconocida para lanzar una camp...
Se identifica el vínculo entro los hackers de WordPress y el actore malicioso VexTrio, que utiliza sistemas de distribución de tráfico (TDS). Este ecosistema de malware utiliz...