Los cibercriminales empiezan a recoger datos no estructurados, el spam se dispara un 400% y el ransomware continúa extendiéndose, de acuerdo con datos arrojados por IBM Security.
De acuerdo con el "Informe Global de Amenazas" realizado por Fortinet, el IoT y la red oscura están facilitando y abaratando la actividad de los cibercriminales.
El 92% de los dispositivos ICS (Industrial Control System) no utiliza protocolos de conexión a Internet seguros. Desde 2010 el número de vulnerabilidades de dispositivos ICS se ha multiplicado por diez.
El Instituto Nacional de Ciberseguridad gestionó un total de 115.000 ciberataques el pasado año. Como consecuencia del creciente número de amenazas, la Unión Europea prevé que para 2020 se crearán más de un ...
La realidad es que el fallo radica mucho más en la capacidad del mensaje de llegar al usuario y que luego el 'malware' pueda cargarse en el sistema, convirtiendo en el verdadero culpable al departamento de TI.
Kaspersky Lab ha descubierto PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya para realizar ataques dirigidos contra algunas organizaciones.
El sector más crítico estima que cualquier acceso gubernamental equivale a sentar un precedente que debilita la seguridad de los productos y pone a los consumidores en riesgo.
En un intento de aumentar la visibilidad y el control de los dispositivos móviles que se conectan a sus redes empresariales, muchas empresas han recurrido a soluciones de software de gestión de dispositivos ...
El 81% de las 66 aplicaciones más populares Android pueden llegar a operar sin necesidad de contar con permisos del usuario, sin que la hayan abierto, y consumiendo de promedio unos 22Mb de tráfico diario.
El FBI ha culpado del robo a los servicios de inteligencia rusos y ha descubierto qué métodos y prácticas utilizaron para comprometer más de 500 millones de cuentas de usuario.
De acuerdo con una encuesta realizada por Mozilla a más de 30.000 internautas para conocer su visión sobre temas como la ciberseguridad, la encriptación o el rastreo de información personal, tan solo uno de ...
El año pasado Kaspersky Lab detectó más de 155 millones de intentos de acceder a diferentes páginas con 'phishing', de las cuales el 50% eran resultado de 'phishing' financiero.
La agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: iPhones, dispositivos Android, Linux, Windows y Smart TV, entre otros.
"Las compañías han manifestado que necesitan más detalles de las técnicas de ataque de la CIA para solucionar las debilidades más rápido ¿Debe Wikileaks colaborar con ellas?", ha publicado la compañía en Twi...
El Centro de Estudios de Movilidad e Internet de las Cosas avisa a la comunidad tecnológica de los riesgos que podrían conllevar los dispositivos conectados si se confirma el espionaje masivo de la CIA.
Tanto los Países Bajos, como Francia, celebran este año elecciones electorales. Ambos países vuelven a apostar por los sistemas de votación presencial y en papel ante los precedentes conocidos de alteración ...
Tras el robo de credenciales, el segundo y el tercer problema al que se enfrentan los españoles son la posibilidad de que el robo de contraseñas sea mediante un 'malware' (72,2%) o que los correos electrónic...
Un estudio de IOActive relaciona los riesgos de estas máquinas con los de los dispositivos IoT. Además, concluye que la mayoría de errores encontrados podrían haberse evitado mediante "medidas populares de s...
Check Point ha explicado en el congreso Rooted CON cómo funciona el malware que utiliza los dispositivos infectados para lanzar ataques o robar sus datos.
El pasado martes, un fallo de un empleado al ejecutar un comando colapsó los servicios del proveedor durante horas dejando inactivas cientos de miles de páginas web y aplicaciones.
Un comité de investigación interno revela que la fuga de datos que sufrió la compañía en 2014 "no fue debidamente investigada y analizada", y que su respuesta fue "errónea y tardía".
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.