Cada vez que hay una noticia o evento de carácter mundial, las redes de ciberdelincuentes tratan de aprovecharse lanzando sus ataques contra víctimas desprevenidas.
Los investigadores de Deloitte explican por qué los gobiernos estatales y locales son los favoritos para los ataques de 'ransomware' y cómo pueden protegerse con recursos limitados.
Un estudio de McAfee pone de relieve que los cibercriminales ya utilizan aplicaciones ocultas, inicios de sesión de terceros y vídeos de juegos falsos para atacar a los usuarios.
Las banderas falsas son una de las técnicas favoritas de los ciberatacantes conectados a la inteligencia rusa, aunque no tienen el monopolio de esta práctica.
Desde 1991, año en que se produjo la primera infección por 'ransomware', este tipo de ataque ha evolucionado hasta convertirse en la mayor amenaza para las empresas.
La lista con las claves de acceso más usadas a la vez que arriesgadas para defenderse de ciberataques y algunas ideas que pueden ayudar a fortalecerla.
El pasado viernes, el grupo OurMine tuvo acceso a las cuentas de Facebook, Instagram y Messenger, en las que publicó el siguiente mensaje: "Incluso Facebook es pirateable".
La última treta de la industria del cibercrimen pasa por mandar correos electrónicos basados en advertencias para combatir la infección que contienen 'malware' diseñado para el robo de datos.
Un documento filtrado del organismo revela que hasta 42 servidores fueron comprometidos el año pasado en un ataque que se estima fue perpretado por actores APT sofisticados.
El hackeo del teléfono móvil de Jeff Bezos, CEO de Amazon, reabre la necesidad de proteger los dispositivos móviles ante un panorama repleto de amenazas.
Los grupos de piratería que componen Magecart son efectivos y persistentes robando datos de clientes y tarjetas de pago a través de 'skimmers'. Así funcionan.
Según datos de la Comisión Europea, poco antes de la llegada del Reglamento General de Protección de Datos en mayo de 2018, solo el 15% de los internautas sentía que tenía el control sobre su información per...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.