Se acaba de descubrir una nueva botnet maliciosa que se está extendiendo rápidamente y que se cree que ya controla más de dos millones de dispositivos IoT.
Hace un año la Cloud Security Alliance (CSA) publicó un documento titulado Treacherous 12: Top Threats to Cloud Computing, en el que se exponían doce categorías de seguridad q...
Los expertos de seguridad que se adhieran al programa, alojado en la plataforma HackerOne, podrán recibir hasta mil dólares por vulnerabilidad detectada.
El 78% de más de 200 ITDM encuestados están interesados en una solución que les permita gestionar todos sus endpoints desde un único lugar.
Los precios del malware y herramientas de hacking son aquí, generalmente, un poco más caros que en otras regiones. Por ejemplo, un keylogger en el mercado negro norteamericano...
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Este documento técnico define las Generaciones de Machine Learning y explica los niveles de madurez de la inteligencia artificial (AI) y el aprendizaje automático (ML) que se ...
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o c...
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que...