Check Point ha aprovechado la celebración del evento CPX 360 para presentar sus últimos avances en ciberseguridad y prevención de amenazas, incluido el firewall Quantum Lights...
Noticias - Detectado un fallo crítico en el protocolo de intercambio de archivos Samba - 04 FEB 2022
En el caso de ser explotado, el fallo permitiría al atacante la ejecución de código arbitrario con privilegios de superusuario. Se insta a los equipos de defensa a parchear rá...
Casi un 2% de los intentos de ataque mediante exploits fueron en España. Casi el 40% de estos intentos se detectaron en los primeros cinco días del mes. Aun así, los ciberdeli...
La adopción de la nube se está acelerando, sin embargo, el incumplimiento de buenas prácticas operativas y de seguridad aumenta el riesgo. El 73% de las cuentas en la nube con...
Los ciberdelincuentes atacaron a las empresas a través de la vulnerabilidad Log4j y mediante RATs que abusan de Azure y AWS. En lo que respecta a las amenazas dirigidas a los ...
Lejos de disminuir, estos ataques contra RDP han seguido creciendo y, debido a que permiten la conexión remota a un sistema dentro de una red corporativa, los ciberdelincuente...
La solución Secure Access Service Edge ofrece ahora tecnología VPN integrada, nuevos puntos de contacto globales, y mejoras de seguridad que se adaptan fácilmente a las nuevas...
La Comisión Europea acaba de poner en marcha un programa de ‘bug bounty’ a través de la plataforma Integrity. Está centrado en la búsqueda de vulnerabilidades en cinco solucio...
Si en 2020 los registros expuestos superaron los 22.000 millones, y ya era preocupante, en 2021 la cifra casi se dobló, situándose en al menos 40.417 millones. El ransomware f...
La cantidad total de malware zero-day aumentó hasta el 67,2% en el tercer trimestre de 2021, mientras que el porcentaje de malware que llegó a través de Transport Layer Securi...
En 2021 se descubrieron más vulnerabilidades de software que nunca, un problema que afectó a millones de activos corporativos. Los expertos de Qualys han identificado los reto...
Una vez explotada, el ciberdelincuente podría ejecutar un ataque de intermediario que podría permitirle ver y modificar los datos del portapapeles de otros usuarios, acceder a...