Según Sophos, el 20% de los directivos TI que fueron víctimas el año pasado de uno o más incidentes no fueron capaces de identificar cómo accedieron los atacantes
Cortes en los suministros de agua o energía, control de los semáforos, hackeo de las cámaras de vigilancia... Estas son algunas de las amenazas a las que se exponen las ciudades inteligentes, según Check Point.
Cada ataque se dirige a un promedio de 1.041 cuentas de usuario, lo que puede derivar en costosos tiempos de inactividad en aplicaciones, pérdidas de clientes y trabajo del equipo de seguridad de TI.
El 'malvertising' es la práctica de esparcir códigos maliciosos a través de anuncios de apariencia legítima. Afecta tanto a sitios web grandes como pequeños y protegerse de él es más complicado de lo que par...
"Las noticias falsas se han convertido en uno de los principales retos de la ciberseguridad en la actualidad", asegura Miguel A. Juan, socio director de S2 Grupo.
El auge de la movilidad, junto con la sofisticación de los ciberdelincuentes, hace que en el último año haya habido cerca de 10 millones de usuarios afectados.
Estos rastreadores, que fueron desarrollados por Google, “se diseñaron para asociar la actividad web con las identidades de personas reales”. España no ha sido afectada.
El 'phishing' sigue siendo el método de ataque preferido por los ciberdelincuentes, según los resultados del último Informe de Inteligencia en Seguridad que Microsoft acaba de hacer públicos.
La amenaza provoca una campaña masiva de 'adware' móvil por medio del cual se muestran innumerables anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.
Los delincuentes están usando tácticas de 'ransomware' y sitios web infectados para conseguir que los ordenadores de sus empleados minen criptomonedas. Esto es lo que puede hacer para evitarlo.
Las profundidades de Internet muestran el lado más perverso del ser humano. Desde la 'deep web' hasta 'Marianas web, paseamos por los suburbios de la tecnología.
Según un estudio de Kaspersky, las soluciones de protección que implementan las empresas hace que este tipo de ataques tengan que ser más fuertes y duraderos para poder hacer daño.
La autenticación en la World Wide Web está gravemente fracturada. Todos lo sabemos, o al menos lo sentimos. Cada sitio web o aplicación móvil que queremos utilizar nos pide que nos registremos y configuremo...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.