La firma de seguridad Glasswall ofrece una serie de recomendaciones a las compañías para prevenir la distribución de `malware´ a través del email y mantener protegidos sus datos confidenciales.
Los cibercriminales empiezan a recoger datos no estructurados, el spam se dispara un 400% y el ransomware continúa extendiéndose, de acuerdo con datos arrojados por IBM Security.
De acuerdo con el "Informe Global de Amenazas" realizado por Fortinet, el IoT y la red oscura están facilitando y abaratando la actividad de los cibercriminales.
El Instituto Nacional de Ciberseguridad gestionó un total de 115.000 ciberataques el pasado año. Como consecuencia del creciente número de amenazas, la Unión Europea prevé que para 2020 se crearán más de un ...
En la lista, publicada por F5 Networks, hay 31 encargados de seguridad europeos y 11 mujeres. Por sectores, el de la banca y las finanzas es el más copado con 14 representantes.
El portal de empleo Ticjob.es ofrece una beca para estudiar el Máster en Ciberseguridad impartida por IMF Business School junto a Deloitte y la Universidad Camilo José Cela.
Kaspersky Lab ha descubierto PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya para realizar ataques dirigidos contra algunas organizaciones.
Tras el atentado que azotó la capital inglesa el pasado miércoles, el ministro de Interior, Amber Rudd, ha declarado que organizaciones como WhatsApp deben colaborar con las autoridades para "no ser un escon...
El grupo de ciberdelincuentes amenaza con eliminar la información de millones de dispositivos de Apple en dos semanas si la compañía no le paga un rescate de 150.000 dólares.
El sector más crítico estima que cualquier acceso gubernamental equivale a sentar un precedente que debilita la seguridad de los productos y pone a los consumidores en riesgo.
El grupo tiene previsto integrar ambos productos en sus plataformas de transformación digital, IoT y ciberseguridad para dar soporte a los proyectos empresariales de transformación de sus modelos de negocio ...
El 81% de las 66 aplicaciones más populares Android pueden llegar a operar sin necesidad de contar con permisos del usuario, sin que la hayan abierto, y consumiendo de promedio unos 22Mb de tráfico diario.
Normalmente la agencia no lanza comunicados sobre estas investigaciones, pero este ciberataque representa un "caso inusual", según explicó ayer James Comey a los miembros del Comité de Inteligencia de la Cám...
Twitter Counter ha sido señalada como presunta culpable de las cuentas hackeadas, ya que hace cuatro meses esta herramienta permitió a un grupo de atacantes publicar tuits en cuentas de alto perfil de la red...
El FBI ha culpado del robo a los servicios de inteligencia rusos y ha descubierto qué métodos y prácticas utilizaron para comprometer más de 500 millones de cuentas de usuario.
EL PRIMER EVENTO GLOBAL DEDICADO EN EXCLUSIVA A LA SEGURIDAD
21 DE JUNIO DE 2017 #IDGSecurityDay
Conforme las empresas entran en la era digital, la gestión de los riesgos y la seguridad se vuelven más relevantes, y entran en las agendas de la dirección corporativa....
Gracias a esta plataforma desarrollada por el CCN-CERT se agiliza la labor de análisis de incidentes al obtener información contextualizada a través de las principales fuentes de información existentes, tant...
Un estudio de IOActive relaciona los riesgos de estas máquinas con los de los dispositivos IoT. Además, concluye que la mayoría de errores encontrados podrían haberse evitado mediante "medidas populares de s...
Check Point ha explicado en el congreso Rooted CON cómo funciona el malware que utiliza los dispositivos infectados para lanzar ataques o robar sus datos.
La compañía ha elaborado un plan de acción, cuyo lema es "pensar en global y actuar en local", y ha desarrollado soluciones de extremo a extremo para luchar contra el ransomware y otros malwares avanzados, a...
El pasado martes, un fallo de un empleado al ejecutar un comando colapsó los servicios del proveedor durante horas dejando inactivas cientos de miles de páginas web y aplicaciones.
Un comité de investigación interno revela que la fuga de datos que sufrió la compañía en 2014 "no fue debidamente investigada y analizada", y que su respuesta fue "errónea y tardía".
Su libro blanco "Hacia la creación de un mundo IoT fiable y gestionado" posiciona a España como un modelo en Europa Occidental y orienta a las empresas en la definición de futuras normas de seguridad en ento...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.