Según una investigación llevada a cabo por la Universidad de Columbia, nueve de cada diez chantajes vía correo electrónico solicitan cantidades moderadas, por debajo de los 2....
Clean Email Business, el nuevo servicio de Telefónica Tech, ayuda a garantizar la seguridad, el cumplimiento normativo y la continuidad del negocio en pequeñas y medianas empr...
La suplantación de dominios y los ataques basados en correo electrónico son un problema importante para todas las empresas. En torno a siete de cada diez empresas del Ibex 35 ...
A pesar del empeoramiento de las condiciones macroeconómicas, el mercado mundial de la ciberseguridad creció un 12,5 % interanual en el primer trimestre de 2023, hasta los 18....
Las amenazas que llegan por email representan el 55% del total, dato que le convierte en el mayor vector de ataques. Trend Micro bloqueó el año pasado más 79.000 millones de a...
Si bien los ataques de spear-phishing representan solo el 0,1% de todos los ataques por email, son responsables del 66% de todas las infracciones. Aquellos fueron atacados rep...
Los ataques de mayor duración comenzaron con la explotación de aplicaciones públicas, y poco más del 2% de ellos duraron un año o más. El objetivo de los atacantes no era la e...
Sólo durante los meses de febrero y marzo, los investigadores de Check Point Research identificaron más de 30.000 ataques que suplantan a diferentes firmas y servicios legítim...
Los atacantes toman los servicios que los usuarios usan todos los días y los convierten en armas para desencadenar ataques de suplantación de identidad y robo de datos. De est...
La mayoría de las víctimas hacen clic en enlaces de remitentes que les redirigen a webs fraudulentas y piden introducir información personal. Los ciberdelincuentes también usa...
El typosquatting es una técnica de ciberocupación que consiste en registrar un nombre de dominio modificado para redirigir a los usuarios a un sitio web fraudulento. España se...
Los ciberdelincuentes saben que pueden atraer a las víctimas utilizando marcas en las que ya confían. Avast ha observado esta tendencia en dos aplicaciones comúnmente utilizad...
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la dificultad de poder automatizar las respuestas para hacer frente a un volumen creciente y cambiante de amenazas en tiempo real. Esta falta de consistencia de se...
Idónea para departamentos de TI con una gestión centralizada de las solicitudes de servicio, Request Help permite solicitar asistencia directa desde el panel de la impresora Brother en solo tres pasos. La solución avisa rápidamente de la incidencia, aportando información muy útil para quién vaya a atender la incidencia.
Al explorar innovaciones en el sector, las empresas pueden garantizar que su infraestructura de impresión se alinee mejor con los objetivos de eficiencia, seguridad, sostenibilidad y control de costes. A su vez, esto pondrá a la empresa en una mejor posición para navegar por la incertidumbre y apoyar a los empleados con un entorno t...
Se trata de una solución de gestión de fotos local diseñada para satisfacer la necesidad de los usuarios de smartphones de almacenar y organizar sus recuerdos, mientras sus datos personales permanecen privados, proporcionando una experiencia perfecta, con navegación de fotos fluida, acelerador móvil y copias de seguridad eficientes.
La industria de medios y entretenimiento genera un volumen de datos que crece a pasos agigantados, siendo crucial preservarlos y protegerlos. Por su capacidad, por ofrecer el TCO más bajo, el menor consumo de energía y la vida útil de archivo más larga, la cinta sigue siendo uno de los medios de almacenamiento más empleados.