Los servicios de seguridad representarán la categoría de mayor gasto, impulsado por la falta de profesionales capacitados en ciberseguridad, seguida por el software y el hardw...
El 75% de los CISOs están preocupados porque, a pesar de los esfuerzos realizados en ciberseguridad, las vulnerabilidades entran en producción. A sus equipos les resulta más c...
Los nuevos entornos de automatización, la mayor protección de la infraestructura DNS y el impacto de la eficiencia operativa han propiciado dos años de crecimiento exponencial...
Los sistemas de almacenamiento o los datos basados en la nube representan el 40% y el 39% de los entornos afectados en los ataques de ransomware con éxito. El principal punto ...
Los CIOs están cada vez más preocupados por las graves interrupciones comerciales, la pérdida de ingresos, el robo de datos y el daño al cliente que pueden resultar de estos a...
Los equipos de seguridad pierden el 28% de su tiempo en tareas de gestión de vulnerabilidades. El 79% de los CISOs dicen que la gestión de vulnerabilidades en tiempo de ejecuc...
La última versión de la solución aprovecha la Threat Cloud de Check Point para analizar archivos descargados en busca de intenciones maliciosas y, en caso de que se encuentren...
La compañía está introduciendo un patrón de seguridad de la cadena de suministro de software, para crear aplicaciones cloud nativas seguras, junto con Red Hat Enterprise Linux...
Noticias - En 2021 se detectó un número récord de exploits zero day usados activamente - 27 ABR 2022
La gran mayoría de ellos aprovechan vulnerabilidades similares a otras ya previamente conocidas. No se han observado cambios significativos en los métodos y vectores de ataque...
El objetivo de la empresa es ofrecer soluciones de backup de datos, recuperación ante desastres, almacenamiento, sincronización y uso compartido de archivos empresariales, a l...
Basado en la tecnología Veeam Backup & Replication, Arsys Cloud Connect Backup permite implementar de forma sencilla la denominada regla 3-2-1 del backup, así como establecer ...
El grupo de ciberdelincuentes, famoso por publicar sus fechorías en un canal de Telegram, ha robado en el último mes información y ha extorsionado a Nvidia y a Samsung. Su úl...