El 75% de los CISOs están preocupados porque, a pesar de los esfuerzos realizados en ciberseguridad, las vulnerabilidades entran en producción. A sus equipos les resulta más c...
Si todo está conectado, todo puede ser hackeado. Muchas organizaciones simplemente no saben cuántos dispositivos IoT se conectan a su red y para qué. Aplicar el concepto de se...
En el Cybersecurity Day se dieron recomendaciones sobre los diferentes riesgos y amenazas cibernéticas que rodean el mundo de la empresa. Entre otros aspectos, se recalcó que ...
El 70% admite que los problemas de la cadena de suministro han retrasado los intentos de actualizar su pila de hardware. El 57% de los líderes de seguridad de TI afectados adm...
Configurado como un módulo malicioso dentro del servidor web IIS de Microsoft, SessionManager permite desde la recopilación de emails hasta el control completo de la infraestr...
En el último año son más las organizaciones que instalaron aplicaciones de seguridad de Microsoft 365 al convertirse en el blanco de los ciberataques. Cuantas más funcionalida...
Aunque la mayor preocupación es la exposición de los datos transportados en la red inalámbrica, también preocupan vectores de ataque tales como las vulnerabilidades del softwa...
Solo en el primer trimestre las detecciones de ransomware duplicaron el volumen total reportado para 2022, impulsadas por el grupo LAPSUS$, junto con nuevas variantes como Bla...
Los ciberdelincuentes fueron capaces de llevar a cabo ataques a los usuarios en el 98% de las aplicaciones web. Más de tres cuartas partes de las aplicaciones web eran vulnera...
Integrada en Zscaler Zero Trust Exchange, Posture Control avanza en la seguridad de las aplicaciones nativas de la nube y permite a los equipos de DevOps contextualizar y abor...
Las organizaciones y los verticales continúan integrando tecnologías como internet de las cosas, 5G y blockchain, lo que significa más puntos de conexión y puntos de vulnerabi...
Qualys ha lanzado la segunda versión de su su solución de detección de vulnerabilidades, gestión y respuesta, que permite priorizar los fallos basándose en el riesgo con tecno...