S21sec ha publicado un informe detallado de CryptoLove Loader, un nuevo tipo de malware que se inserta a través de las redes sociales. Este programa malicioso pretende robar l...
Los hashes NTLM robados se explotarían para descifrar contraseñas o facilitar ataques aprovechando otras vulnerabilidades dentro de la organización objetivo, y moverse después...
Como si de un ying y un yang se tratase, en el panorama de la ciberseguridad se contrapesan dos tendencias que ponen de manifiesto un cambio de paradigma. Por un lado, el alar...
Expertos advierten que Infostealers es la principal familia de malware y ransomware utilizada para robar datos valiosos de entidades y pacientes, para luego chantajearlos o pe...
HP advierte del aumento de campañas a través de ficheros PDF mailiciosos y exploits de Office y señala que persisten los ataques utilizando macros de Office.
En 2023, los expertos observaron un aumento del número de amenazas a dispositivos móviles, alcanzando casi los 33,8 millones de ataques, lo que supone un incremento del casi e...
El número de ataques y amenazas detectadas por el fabricante se incrementa de forma inquietante, y España ya se ha colocado en el Top5 de países con más ataques de malware.
Los MSP necesitan una forma eficaz de proteger las comunicaciones en la nube, evitando la necesidad de realizar múltiples autorizaciones únicas de conexión a la red.
Cada año, Google Cloud comparte su análisis del panorama de la ciberseguridad del año siguiente, aprovechando la inteligencia y experiencia de primera línea de sus expertos a ...
Proofpoint ha identificado una nueva campaña maliciosa, todavía en activo, en la que se han visto comprometidos cientos de cuentas de usuarios en todo el mundo al afectar ento...
Según el informe Cyber Security Threat Trends of 2023, con las tendencias de la segunda mitad del año, de Darktrace, no solo se observa un continuo desarrollo y evolución de l...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC, partner de Hewlett Packard Enterprise, TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
El renting debe aprovechar las oportunidades y beneficios que ofrece la digitalización para mejorar la experiencia del usuario, ofrecerá nuevos servicios y será capaz de optimizar recursos.
Brother anuncia su participación en el XXVII Congreso Nacional de Informática de la Salud (Inforsalud 2024), que se celebrará en Madrid los próximos 12, 13 y 14 de marzo.
Son necesarias una mayor personalización del pago para los huéspedes durante la reserva, tecnologías que impidan el fraude y un comercio unificado que regule procesos de pago desconectados.
La era actual está marcada por el incremento de la creación de datos, pero a lo que no acompaña la eliminación de otros. Esto significa mayores costes para los que hay que encontrar soluciones.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.