En España ya es la segunda amenaza de seguridad más destacada, justo por detrás de FakeUpdates y por delante de Qbot.
![](https://www.silicon.es/wp-content/uploads/2016/06/Fuente-Shutterstock_Autor-Pavel-Ignatov_seguridad--120x90.jpg)
En España ya es la segunda amenaza de seguridad más destacada, justo por detrás de FakeUpdates y por delante de Qbot.
La complejidad de la infraestructura y las redes, la adopción de tecnologías cloud o los trabajadores remotos han hecho que para las organizaciones cada vez sea más difícil realmente saber qué sucede en su red y, con ello, poder analiz ...
El Índice Global de Amenazas de Check Point Software para el mes de enero lo responsabiliza de un 20 % de los ataques.
El informe de Cloud and Threat explica cómo la IA Generativa está transformando el mundo corporativo en 2024.
Los expertos de FortiGuard Labs prevén ataques "más selectivos y sigilosos diseñados para eludir los controles de seguridad más estrictos".
Dell Technologies señala la reducción de la superficie, la detección y respuesta y la recuperación cómo las áreas clave tras un ciberataque.
Integra inteligencia de amenazas y millones de sensores para mejorar la plataforma de ciberseguridad Trend Vision One.
La cada vez más popular inteligencia artificial se encuentra en la lista de riesgos junto a teletrabajo, BYOD y wifi pública.
Tras Japón y Estados Unidos, nuestro país es el tercer país más atacado por los ciberdelincuentes, según el último informe de amenazas de ESET que la compañía ha hecho público y que analiza las amenazas mundiales registradas de diciemb ...
El grupo empresarial español, dedicado al cuidado de espacios naturales mejora su visibilidad y la tranquilidad de su equipo de TI gracias a la detección y respuesta gestionada de Sophos de la mano de CENTUM Digital como partner.
Al menos 3 de cada 4 organizaciones están preocupadas por el incremento de los ataques a las redes basadas en la nube.
En un año ha pasado de 200.000 a 1 millón, según el "Informe de Inteligencia sobre Amenazas" de Nokia.
Es crucial que las organizaciones adopten un enfoque proactivo para fortalecer la seguridad en sus cadenas de suministro de software
Sus soluciones EDR, XDR, SOAR y SIEM y la función de gestión de registros Log Insight ofrecen una interfaz unificada, se suministran como servicio y cuentan con capacidades de inteligencia artificial y automatización.
La integración de la tecnología en la industria financiera ha aportado beneficios como la agilidad en las transacciones y una mayor accesibilidad
El "Informe de amenazas de ciberseguridad 2023 de OpenText" identifica más de 1.000 millones de correos no deseados como 'phishing'.
Durante 2022 se registraron especialmente aumentos del 'malware' de internet de las cosas y del 'cryptojacking'.
Los ataques de correo electrónico pueden incluir una variedad de técnicas maliciosas, como phishing, suplantación de identidad, malware y ransomware
Pone a disposición de las empresas y gobiernos servicios para la entrega de información profunda y orientación práctica por parte de expertos.
Durante el año 2022 más de un 60 % de las pymes de ha sido víctima de un ciberataque.
Aunque los CEOs se plantean ajustes de costes en las empresas no se plantean ajustes de plantillas ni reducción de salarios.
Los ciberdelincuentes también se aprovecharon de la vulnerabilidad de Log4j, los 'commodity loaders' y las amenazas persistentes avanzadas.
Acronis advierte que los métodos de los ciberdelincuentes evolucionan y "ahora utilizan contra nosotros herramientas de seguridad habituales, como la autenticación multifactor".
Ofrecerá seguridad de identidad integral como parte de su plataforma Advanced Threat Protection, gracias a Illusive Spotlight e Illusive Shadow.
Sophos Breach Protection cubre los gastos de respuesta para empresas que están protegidas con Sophos MDR Complete.
El top 3 registrado en el último informes sobre amenazas de ESET lo completan Japón y Turquía.
Trend Micro pide a la industria tecnológica que se proteja contra los riesgos del metaverso.
El software estará disponible en otoño íntegramente, pero las empresas interesadas ya pueden solicitar probar su beta.
El estudio se extiende desde el perímetro empresarial hasta el individual, abarcando impresoras, ordenadores industriales y cámaras, los objetivos con mayor riesgo.
Aunque un 81% son monitorizadas por un centro de operaciones de ciberseguridad (SOC), un 57% no opera las 24 horas del día.