Casi la mitad de los profesionales de TI vieron aumentar los ataques dirigidos contra sus VPN desde que adoptaron el trabajo remoto. Las organizaciones deben ser conscientes d...
Estos actores, que venden acceso remoto a las redes corporativas, a menudo comercializan con operadores de ransomware. Durante el segundo trimestre, unos 110 agentes se dedica...
Diseñada para satisfacer las necesidades de los equipos de ingeniería de software nativo de la nube, la nueva oferta aborda el escaneo de vulnerabilidades, la configuración se...
La explotación de estos fallos sigue siendo el punto de entrada más habitual. Se ha observado un aumento del 200% en las cuentas en la nube anunciadas en la Dark Web, con el p...
La campaña explota las vulnerabilidades de carga lateral de DLL en OneDrive para lograr persistencia y ejecutarse sin ser detectada en los dispositivos infectados. Microsoft r...
Tenable One es una plataforma de gestión de exposición con la que las organizaciones pueden traducir los datos de activos técnicos, vulnerabilidades y amenazas en información ...
Durante el mes pasado, las amenazas relacionadas con el robo de información siguieron cebándose con usuarios y empresas españolas. También se han producido incidentes de segur...
Las brechas de seguridad relacionadas con la nube más comunes son incidentes de seguridad durante el tiempo de ejecución, accesos no autorizados y configuraciones erróneas. La...
Los clientes ahora pueden obtener visibilidad instantánea de los incidentes de seguridad de la tecnología operativa (OT) y ejecutar acciones de respuesta. La solución también ...
Para la compañía de odontología era indispensable asegurar el control de dispositivos y disponer de sistemas de protección, cifrado y actualización de seguridad de sus endpoin...
Una vez detectados los fallos, el sector tarda hasta 447 días en llegar a la mitad del proceso de reparación. Las empresas del sector sanitario son las que soportan el mayor c...
El nuevo módulo SCA ofrece una solución proactiva de las vulnerabilidades basadas en el entorno de ejecución para lograr una seguridad sin fisuras del código a la nube. Se tra...