Los precios del malware y herramientas de hacking son aquí, generalmente, un poco más caros que en otras regiones. Por ejemplo, un keylogger en el mercado negro norteamericano...
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Este documento técnico define las Generaciones de Machine Learning y explica los niveles de madurez de la inteligencia artificial (AI) y el aprendizaje automático (ML) que se ...
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o c...
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que...
Las compañías anuncian la integración de McAfee Data Exchange Layer (DXL) con Cisco Platform Exchange Grid (pxGrid).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las m...
En los primeros seis meses de 2017, Kaspersky Lab detectó en sistemas de automatización industrial, más de 18.000 versiones de malware pertenecientes a 2.500 familias diferent...
La protección de datos de Stormshield junto con la gestión de datos sensibles de Oodrive ha creado una solución que asegura los intercambios digitales en el mundo cloud.