En colaboración con el Instituto Nacional de Ciberseguridad y con la participación de la Universitat Jaume I de Castelló, Cuatroochenta está desarrollando una herramienta prop...
Casi una cuarta parte de los archivos HTML que se adjuntan en los correos electrónicos son maliciosos. Se han convertido en los archivos de texto más utilizados por ciberataca...
La automatización ha multiplicado la capacidad operativa de los atacantes, mientras que la inteligencia artificial ha perfeccionado sus tácticas: sin más precisas, más convinc...
Al ofrecer seguridad multicapa, servicios cogestionados y una plataforma de gestión unificada, SonicWall ayuda a sus partners a ampliar sus servicios de forma rentable. Destac...
Valentina Borgia, de Formalize, es una de las expertas en apoyar a las entidades en el cumplimiento normativo del país. Dada su experiencia navegando y asistiendo en el cumpli...
Los navegadores web son el principal método de acceso para la mayoría de las aplicaciones corporativas modernas y proporcionan un punto de control de seguridad empresarial ind...
El aumento de la explotación de las vulnerabilidades de productos en estas tipologías ha impulsado el crecimiento general de los ataques dirigidos a tecnología empresarial, qu...
Según los datos de cybernews, en el primer trimestre de 2025 el número de víctimas conocidas de ransomware ha sido más del doble que en el mismo periodo del año anterior, lleg...
Los datos de Tenable Vulnerability Management ahora se pueden incorporar diariamente a la plataforma PTaaS de Synack, donde los resultados de los escaneos se pueden priorizar,...
La resistencia al cambio, la inversión tecnológica necesaria o el uso de las contraseñas como sistema de refuerzo en medidas de autenticación más complejas son algunas de las ...
Si bien las grandes tecnológicas han vuelto ser las marcas que más han sufrido la suplantación de identidad en el primer trimestre del año, en el top ten ha entrado por primer...
Veeam Data Cloud for Microsoft Entra ID ofrece capacidades integrales de copia de seguridad y restauración para usuarios, grupos, registros de aplicaciones y otros objetos de ...