Con la incorporación del módulo Identity Threat Detection and Response, la plataforma Cortex XSIAM integra todas las fuentes de datos de identidad en una única base de datos q...
Un componente clave de la solución es el servicio de seguridad industrial OT, cuyo motor de visibilidad OT reconoce cientos de perfiles de dispositivos OT únicos, más de 1.000...
ChatGPT no supone una amenaza en sí misma ni en el entorno empresarial ni en el privado. Sin embargo, sí que existen riesgos potenciales. En ese sentido, los expertos de ciber...
El papel de la inteligencia artificial en la ciberseguridad está creciendo. Un nuevo modelo de IA destaca las oportunidades y los desafíos, porque tiene el potencial de revolu...
Las “armas” asociadas al mundo de la ciberguerra son cada vez más accesibles. Esto, unido al instinto de supervivencia, va a provocar que muchas personas opten por el cibercri...
Si los datos son el nuevo petróleo y principal activo a partir del cual tomar decisiones y pasar a la acción, las empresas tienen que estar atentas a las tendencias que están ...
Check Point Infinity Spark es una suite completa de grado empresarial para los clientes de los proveedores de servicios, que incluye 5G, Wi-Fi 6, SD-WAN y prevención de amenaz...
Eutimio Fernández se incorpora a Vectra como Country Manager para la Península Ibérica tras prácticamente dos años liderando la firma de ciberinteligencia ThreatQuotient en lo...
Los expertos de la unidad de Inteligencia de Amenazas de Check Point han detectado que los ciberdelincuentes han incrementado el uso de los bots de Telegram con el objetivo de...
Recuperarse de un ciberataque perpetrado a través del correo electrónico cuesta a las víctimas más de 1 millón de dólares de media. Tener una mayor proporción de empleados tra...
Algunas amenazas, heredadas de 2022, tomarán fuerza y obligarán a las organizaciones a redoblar sus esfuerzos para evitar fugas de información. Otras amenazas menos conocidas ...
Aunque los ciberdelincuentes pueden usarlo como parte de sus estafas, al permitir crear correos de phishing persuasivos, personalizados y masivos, y poder generar código malic...