Los nuevos entornos de automatización, la mayor protección de la infraestructura DNS y el impacto de la eficiencia operativa han propiciado dos años de crecimiento exponencial...
Los sistemas de almacenamiento o los datos basados en la nube representan el 40% y el 39% de los entornos afectados en los ataques de ransomware con éxito. El principal punto ...
Los CIOs están cada vez más preocupados por las graves interrupciones comerciales, la pérdida de ingresos, el robo de datos y el daño al cliente que pueden resultar de estos a...
Los equipos de seguridad pierden el 28% de su tiempo en tareas de gestión de vulnerabilidades. El 79% de los CISOs dicen que la gestión de vulnerabilidades en tiempo de ejecuc...
La última versión de la solución aprovecha la Threat Cloud de Check Point para analizar archivos descargados en busca de intenciones maliciosas y, en caso de que se encuentren...
La compañía está introduciendo un patrón de seguridad de la cadena de suministro de software, para crear aplicaciones cloud nativas seguras, junto con Red Hat Enterprise Linux...
Noticias - En 2021 se detectó un número récord de exploits zero day usados activamente - 27 ABR 2022
La gran mayoría de ellos aprovechan vulnerabilidades similares a otras ya previamente conocidas. No se han observado cambios significativos en los métodos y vectores de ataque...
El objetivo de la empresa es ofrecer soluciones de backup de datos, recuperación ante desastres, almacenamiento, sincronización y uso compartido de archivos empresariales, a l...
Basado en la tecnología Veeam Backup & Replication, Arsys Cloud Connect Backup permite implementar de forma sencilla la denominada regla 3-2-1 del backup, así como establecer ...
El grupo de ciberdelincuentes, famoso por publicar sus fechorías en un canal de Telegram, ha robado en el último mes información y ha extorsionado a Nvidia y a Samsung. Su úl...
Se proyecta que los servicios crezcan a una tasa compuesta anual del 7,3% para alcanzar los 10.000 millones de dólares al final del período de análisis. Por su parte, el segme...
Esta solución proporciona una visión completa de dónde existen posibles vulnerabilidades o errores de configuración en la cadena de suministro de software, lo que permite a la...