Los ciberataques más destacados incluyen phishing avanzado, ransomware dirigido a pymes, aplicaciones móviles fraudulentas, exploits zero-day en software ampliamente utilizado...
Los productos con elementos digitales que se comercialicen en la UE tendrán que cumplir con unas medidas de ciberseguridad robustas a partir de 2027. Desde el punto de vista d...
En un contexto donde se espera que las amenazas sigan escalando, ENISA y Zerod coinciden en la necesidad de que las organizaciones fortalezcan sus defensas, mejoren sus prácti...
?La compañía ha anunciado su Servicio Gestionado de Riesgos Basado en Vulnerabilidades, con el que espera que las empresas puedan llevar la evaluación de sus riesgos cibernéti...
El programa ofrece recompensas de hasta 1 millón de dólares para informes sobre amenazas, con clasificaciones de riesgo más claras y un proceso más estructurado. Desde 2017 ha...
Con los cibercriminales apuntando cada vez más a los datos de los consumidores, los minoristas necesitan un “equipo de seguridad” digital dedicado a proteger las operaciones y...
El 70% de las brechas de seguridad en las pymes podrían haberse evitado de adoptarse las medidas preventivas necesarias. Los servicios digitales más demandados contra los ataq...
El uso de contraseñas débiles o recicladas, así como la falta de autenticación multifactor, son otras causas de brechas de seguridad. La combinación de actualizaciones regular...
De media, tras abrir un mensaje de phishing, se tardan sólo 21 segundos en hacer clic en un enlace malicioso. Por otra parte, las empresas tardan 88 días en reparar vulnerabil...
El ransomware se volverá aún más selectivo y automatizado, con ataques a cadenas de suministro crítica. Por otro lado, las falsificaciones complejas basadas en IA serán cada v...
La integración de los datos CVE en las operaciones diarias de ciberseguridad se ha vuelto esencial para ayudar a garantizar que los sistemas se parcheen de manera rápida y efi...
Los exploits más comunes son aquellos para vulnerabilidades de ejecución remota de código y escalada de privilegios locales. En mayo, la dark web fue testigo de la venta de un...