Durante 2022 se registraron especialmente aumentos del 'malware' de internet de las cosas y del 'cryptojacking'.

Durante 2022 se registraron especialmente aumentos del 'malware' de internet de las cosas y del 'cryptojacking'.
Los ataques de correo electrónico pueden incluir una variedad de técnicas maliciosas, como phishing, suplantación de identidad, malware y ransomware
Pone a disposición de las empresas y gobiernos servicios para la entrega de información profunda y orientación práctica por parte de expertos.
Durante el año 2022 más de un 60 % de las pymes de ha sido víctima de un ciberataque.
Aunque los CEOs se plantean ajustes de costes en las empresas no se plantean ajustes de plantillas ni reducción de salarios.
Los ciberdelincuentes también se aprovecharon de la vulnerabilidad de Log4j, los 'commodity loaders' y las amenazas persistentes avanzadas.
Acronis advierte que los métodos de los ciberdelincuentes evolucionan y "ahora utilizan contra nosotros herramientas de seguridad habituales, como la autenticación multifactor".
Ofrecerá seguridad de identidad integral como parte de su plataforma Advanced Threat Protection, gracias a Illusive Spotlight e Illusive Shadow.
Sophos Breach Protection cubre los gastos de respuesta para empresas que están protegidas con Sophos MDR Complete.
El top 3 registrado en el último informes sobre amenazas de ESET lo completan Japón y Turquía.
Trend Micro pide a la industria tecnológica que se proteja contra los riesgos del metaverso.
El estudio se extiende desde el perímetro empresarial hasta el individual, abarcando impresoras, ordenadores industriales y cámaras, los objetivos con mayor riesgo.
El resultado es Sophos X-Ops, que aprovechará la inteligencia de amenazas generada por cada equipo de expertos para favorecer la protección predictiva.
Entre las nuevas funcionalidades destacan la visualización de ciber-investigaciones o las ampliaciones en el análisis de objetos maliciosos complejos.
Con el creciente número de amenazas que acechan a las organizaciones, la automatización de la ciberseguridad se convierte en un nuevo reto para asegurar la continuidad de los negocios.
Garantizar la seguridad de los empleados que trabajan en remoto, en este nuevo modelo laboral híbrido, comienza a ser un quebradero de cabeza para los servicios de TI de las empresas. Así lo revela HP en su informe HP Wolf Security Re ...
Un estudio de Proofpoint analiza las nuevas ciberamenazas.
El fabricante de soluciones de seguridad aboga por un acercamiento centrado en el dato y el usuario. Así es su visión de la ciberseguridad moderna.
La compañía abrirá una sede en Madrid a lo largo del mes de enero para apoyar a los clientes locales en su propio idioma.
Fortinet alerta del incremento de los riesgos de ciberseguridad en los entornos OT y la necesidad de una estrategia real de integración tecnológica.
La llegada de dispositivos de todo tipo conectados a Internet, el Internet de las Cosas (IoT), puede (y debería) facilitarnos mucho la vida, pero si no se implementa en dichos dispositivos la capacidad adecuada para hacer frente a amen ...
Fernando Anaya, responsable de desarrollo de negocio de Proofpoint para España y Portugal, repasa en esta tribuna las amenazas de seguridad internas y cómo responder ante ellas.
ESET desvela una campaña de ciberataques en LinkedIn que tratan de conseguir beneficios financieros e información confidencial.
Un individuo que dice haberse curado de la enfermedad vende su sangre y su saliva a otras personas a través de un foro de la dark web.
Symantec, que ha actualizado su informe ISTR, advierte de que los desarrolladores de aplicaciones móviles pueden ser "los peores delincuentes".
Aunque los incidentes de seguridad y salud son la primera fuente de pérdida financiera no aparecen en el top 20 de amenazas de las compañías para 2019.
Ambos organismos participarán en sesiones de información y un experto en inteligencia de amenazas de Fortinet trabajará en el Complejo Mundial de Innovación de la INTERPOL.
Así lo desvela el "Informe sobre amenazas de seguridad en Internet" de Symantec, que explica España concentra el 2,7 % de los ataques de minado oculto.
Los ciberdelincuentes tienen al sistema operativo Android entre sus objetivos.
En la Cumbre de Ciberseguridad de Gigamon se ha instado a los directores de seguridad de la información (CISO) a hackear sus propias redes para encontrar debilidades de seguridad.