Las organizaciones y los verticales continúan integrando tecnologías como internet de las cosas, 5G y blockchain, lo que significa más puntos de conexión y puntos de vulnerabi...
Qualys ha lanzado la segunda versión de su su solución de detección de vulnerabilidades, gestión y respuesta, que permite priorizar los fallos basándose en el riesgo con tecno...
Los sistemas de almacenamiento o los datos basados en la nube representan el 40% y el 39% de los entornos afectados en los ataques de ransomware con éxito. El principal punto ...
En 2021, las vulnerabilidades descubiertas en los routers alcanzaron las 506, de las cuales 87 eran críticas. Estas vulnerabilidades pueden permitir al atacante saltarse la au...
Los CIOs están cada vez más preocupados por las graves interrupciones comerciales, la pérdida de ingresos, el robo de datos y el daño al cliente que pueden resultar de estos a...
El troyano, que está afectando al 8% de las organizaciones de todo el mundo, es tan ágil que resulta rentable gracias a su capacidad para pasar desapercibido. Destaca asimismo...
La creciente conciencia de las vulnerabilidades, junto con las amenazas emergentes, están detrás del aumento del gasto. Los principales proveedores del mercado son AWS, IBM, C...
Los equipos de seguridad pierden el 28% de su tiempo en tareas de gestión de vulnerabilidades. El 79% de los CISOs dicen que la gestión de vulnerabilidades en tiempo de ejecuc...
El fallo detectado en el procesador de banda base de UNISOC, que está en el firmware del módem y afecta a los chips 4G y 5G de la marca, podría denegar y bloquear teléfonos mó...
El pasado jueves se hizo pública una vulnerabilidad de día cero en el software de colaboración empresarial Confluence, desarrollado por la firma australiana Atlassian. Este gr...
La causa más frecuente fueron los ataques dirigidos, con un 41% de los incidentes críticos. El malware con impacto crítico y la explotación de vulnerabilidades críticas expues...
El servicio utiliza un equipo de analistas de ciberseguridad altamente capacitados para apoyar a los equipos de ciberseguridad. Resulta idóneo para las organizaciones que care...