La solución integral CyberArk Secure AI Agents ayudará a proteger el acceso privilegiado de los agentes de IA en todo el entorno. Se entrega a través de la plataforma de segur...
Cerca del 80% de las filtraciones de datos empiezan por el robo de la identidad digital. Un factor que, poco a poco, se ha ido convirtiendo en uno de los elementos centrales d...
Con Identity Bridge, las empresas pueden acelerar sus programas de modernización de la gestión de identidades y accesos, integrando a la perfección sus sistemas Linux, tanto c...
Deepfakes y modelos de lenguaje avanzados permiten crear activos digitales falsos increíblemente realistas, como identidades sintéticas, capaces de burlar los métodos tradicio...
Los ataques deepfake representan alrededor del 6,5% de todos los intentos de fraude. Aunque el 42,5% de los intentos de fraude detectados en el sector financiero están basados...
Las marcas de transporte son atractivas para los atacantes, porque encajan perfectamente en ataques de ingeniería social, como el phishing y el smishing. Otras de las marcas q...
La adquisición permite a CyberArk reforzar su solución de protección de la identidad, gracias a la plataforma SaaS de Administración y Gobierno de la Identidad que ha desarrol...
Las amenazas tradicionales, como las identificaciones falsas y el fraude sintético, siguen representando la mayoría de los intentos de fraude de identidad. Los deepfakes const...
La compañía ha lanzado su solución de protección de la identidad en 15 países fuera de Estados Unidos, entre ellos España. Entre otras cosas, la solución supervisa la informac...
Plantea, entre otros aspectos, incluir un nuevo supuesto para el bloqueo de comunicaciones con numeración manipulada. También propone asignar rangos de numeración distintos, g...
Para 2025, se espera que las ciberamenazas sean más sofisticadas y que la IA generativa desempeñe un papel central en el aumento de la complejidad de los ataques. Los actores ...
Han sido detenidas un total de 20 personas,16 en España, que usurparon la identidad de al menos 100 personas. Empleaban además técnicas de phishing, vishing o spoofing para su...