Gracias a Illusive, la visibilidad de Proofpoint acerca de las identidades vulnerables de una organización dotará a las empresas de conocimientos sin precedentes sobre su supe...
Las organizaciones se enfrentarán a más ciberamenazas desconocidas dirigidas a sistemas locales, infraestructuras en la nube y aplicaciones SaaS. Estas utilizarán la automatiz...
Los fallos suponen un grave riesgo de ciberseguridad si se aprovechan, aunque el sector va a la cabeza en cuanto a tiempos de reparación una vez detectados. La configuración d...
Muchos atacantes instalaron puertas traseras que pasaron desapercibidas. Ahora están explotando estas e introduciendo código malicioso adicional en la red, incluyendo ransomwa...
La falta de visibilidad de su infraestructura, las vulnerabilidades sin parches y las configuraciones erróneas de recursos los hacen susceptibles a ataques. Solo el 33% dijo q...
La oferta es una respuesta directa a los equipos de seguridad que luchan por mantener el ritmo de cambio de las aplicaciones en los entornos de nube pública. Trend Micro Cloud...
Los ataques DDoS contra los servicios financieros han aumentado un 22% a nivel global, y un 73% en Europa. Los intentos de adquisición de cuentas de clientes representan más d...
En sus predicciones de seguridad, Acronis prevé un aumento de ataques contra el sistema de autenticación y administración de acceso e identidades, de infecciones con malware q...
El 17% de estas vulnerabilidades se clasifican como de "alta gravedad", pero solo el 25% son corregidas. Teniendo en cuenta que el coste medio de una brecha de datos en el sec...
El integrador ha podido incorporarse a la red gracias a su participación activa en el intercambio de información sobre ciberseguridad. “Estamos seguros de que, entre todos, ha...
Conocida como Nova, la nueva versión del software incluye más de 50 actualizaciones, incluido el servicio de seguridad en la nube Advanced WildFire, contra el malware evasivo,...
La cifra ahora supera los 150.000. Los ciberdelincuentes utilizan la potencia de procesamiento del PC de la víctima para extraer criptomonedas, con un ingreso que alcanza hast...