Según el informe de WatchGuard Threat Lab sobre el último trimestre de 2024, los sistemas de la compañía detectaron un 141% más de criptomineros maliciosos, un 94% más de malw...
Los atacantes están explotando las plataformas de mensajería, las aplicaciones en la nube y los servicios de intercambio de archivos. Conseguir un acceso inicial es sólo el in...
El servicio gestionado Breach & Attack Simulation permite a las organizaciones la realización de ataque simulados que permitan identificar las vulnerabilidades existentes en s...
Sin un inventario actualizado de activos, los puntos ciegos de seguridad pueden proliferar y poner a una organización en mayor riesgo. Las vulnerabilidades críticas pueden que...
En vez de centrarse en empresas o sectores específicos, los atacantes se aprovechan de vulnerabilidades de software recién descubiertas en dispositivos de red perimetral. El g...
Las aplicaciones financieras son objetivo frecuente de ataques sofisticados como inyecciones SQL, cross-site scripting (XSS) y credential stuffing, mientras que la interconect...
Importantes empresas del sector experimentaron más de 440 vulnerabilidades. Entre las consecuencias de los ataques se encuentra la interrupción en la producción y la cadena de...
Las organizaciones líderes presentan fallos en menos del 43% de las aplicaciones, mientras que las organizaciones rezagadas superan el 86%. La mayoría de estas vulnerabilidade...
Según los datos de un informe de Sofistic, ha aumentado el volumen de vulnerabilidades y casos monitorizados, pero ha descendido su severidad. Además, los ataques masivos auto...
Los adversarios vinculados a China han intensificado sus operaciones digitales patrocinadas por el Estado en un 150%. También ha habido un aumento del 442% en ataques de vishi...
Esta última versión introduce funciones mejoradas de análisis forense, así como medidas ampliadas de seguridad en tiempo de ejecución, convirtiéndolo en una herramienta muy út...
El documento proporciona requisitos de ciberseguridad que deben considerarse al implementar estos sistemas. Estos son cruciales para las organizaciones que dependen de modelos...