Hace escasos días publicábamos los datos de la encuesta que revela que el 91% de las personas saben que utilizar la misma contraseña para varias cuentas es un riesgo de seguri...
Los investigadores de Dashlane probaron cada sitio web en base a cinco criterios críticos de seguridad de cuentas y contraseñas. Solo el 11% de las webs aprobaron con una punt...
El tráfico procedente de bots maliciosos ha aumentado en casi un 10% durante 2017 hasta suponer casi el 22 % de todo el tráfico de Internet y, en algunos sectores, los bad bot...
Los ingresos procedentes de soluciones de detección de botnets crecerán en los próximos años a un ritmo superior al 42,4%, lo que situará su cifra de negocio en 1.190 millones...
Más de la mitad de los españoles ha sufrido una estafa online y uno de cada cuatro se manifiesta preocupado por el tema. Para no lastrar el potencial de crecimiento del e-comm...
Con las aplicaciones y los datos distribuidos entre nubes y plataformas, el control de los mismos se hace cada vez más necesario. Se requiere tener visibilidad sobre dónde via...
Kaspersky Lab ha identificado la infraestructura utilizada por el grupo APT de habla rusa Crouching Yeti, también conocido como Energetic Bear, que es famoso por sus ataques a...
Con motivo de la semana de la administración abierta, las personas que lo deseen podrán visitar las instalaciones del Instituto Nacional de Ciberseguridad el próximo 10 de may...
El último Índice Global de Amenazas de Check Point, correspondiente al mes pasado, señala que el malware más detectado en España ha sido Coinhive, RoughTed y Crytoloot. Revisa...
La compañía franco-holandesa Gemalto ha ganado un concurso del Ministerio del Interior Británico para producir la próxima generación de pasaportes británicos.
El criptojacking no vinculado a navegadores web es cada vez más popular entre los delincuentes, según el último Índice Global de Amenazas de Check Point.
Un estudio revela que solo un 44% de las compañías tienen visibilidad del uso compartido externo que se hace de los entornos y aplicaciones cloud, así como de las vulneracione...