Seguridad

Surface Web, Deep Web, Dark Web y Dark Net: Aprende sus diferencias

ESET define las zonas que conforman la World Wide Web, desde el internet visible a los sitios de difícil acceso…

2 años ago

Los profesionales de desarrollo y seguridad gastan un tercio de su tiempo a tareas de detección que se pueden automatizar

Un estudio de Dynatrace a nivel CISO advierte sobre "el aumento de la complejidad de las cadenas de suministro de…

2 años ago

Akamai lanza un ‘firewall’ de red en la nube de Prolexic

Prolexic Network Cloud Firewall permite definir y gestionar reglas de control de acceso propias.

2 años ago

Los ataques BEC que comprometen el email, responsables del 27 % de las pérdidas por ciberataques

El phishing sigue siendo el rey de las amenazas, con un 38 % de denuncias ante el FBI en 2022,…

2 años ago

Trend Micro y Qualys refuerzan la seguridad en los entornos híbridos

Gestionar las vulnerabilidades es fundamental para cualquier compañía.

2 años ago

Qué es el Phishing de “tinta invisible”

Una de las formas más comunes de utilizar caracteres invisibles es a través de la homografía utilizando caracteres que se…

2 años ago

Palo Alto Networks amplía el Servicio de Análisis Forense Digital y Respuesta a Incidentes de Unit 42

Su oferta incluye evaluaciones, preparación y gestión de la búsqueda de amenazas.

2 años ago

CrowdStrike presenta una solución XDR para dispositivos ChromeOS

CrowdStrike Falcon Insight XDR permitirá aplicar detección y respuesta en dispositivos ChromeOS, Linux, macOS y Windows con una única consola.

2 años ago

La Unión Europea promueve la creación de una Academia de Habilidades en Ciberseguridad

La UE pretende cerrar la brecha de talento en ciberseguridad y promover la resiliencia de Europa ante las crecientes amenazas…

2 años ago

Bitdefender se convierte en socio exclusivo de Stormshield para motores antimalware

Su solución antimalware se integra con Advanced Antivirus y Breach Fighter de Stormshield Network Security.

2 años ago

HP lanza una solución para localizar, bloquear y borrar dispositivos que están desconectados o apagados

HP Wolf Protect and Trace con Wolf Connect hace frente a la problemática de los dispositivos perdidos y robados.

2 años ago

Motorola presenta Moto KeySafe, un chip específico de seguridad

Disponible en terminales como motorola edge 30 ultra y Lenovo ThinkPhone by Motorola, ofrece protección a nivel de hardware.

2 años ago

Detección de amenazas en tiempo real con SOAR nativo en ArcSight 2023.1

ArcSight SaaS con detección de amenazas en tiempo real es capaz de descubrir y escalar una amenaza conocida dentro de…

2 años ago

IBM Security QRadar Suite impulsa el trabajo de los analistas de seguridad

Sus soluciones EDR, XDR, SOAR y SIEM y la función de gestión de registros Log Insight ofrecen una interfaz unificada,…

2 años ago

Nace ETHOS, una plataforma de colaboración para asegurar infraestructuras críticas

Esta iniciativa de código abierto, agnóstica respecto a los proveedores, busca promover la alerta temprana sobre amenazas.

2 años ago

Security AI Workbench, la última innovación de Google Cloud

Esta plataforma se encuentra asistida por Sec-PaLM, un modelo de lenguaje amplio especializado en seguridad.

2 años ago

Akamai lanza Brand Protector para ayudar a las marcas a protegerse en internet

Esta herramienta permite neutralizar páginas de 'phishing' y tiendas online falsas antes de que el ataque se ponga en marcha.

2 años ago

Aumenta el robo de cuentas premium de ChatGPT

El mercado de cuentas premium de ChatGPT robadas se ha convertido en una preocupación creciente en el mundo de la…

2 años ago

Carding: Alerta del INCIBE sobre el robo de datos de tarjetas de crédito

El Instituto Nacional de Ciberseguridad (INCIBE) ha lanzado una alerta sobre el carding, una forma de robo de datos de…

2 años ago

El mercado mundial de protección de infraestructuras críticas crecerá un 3 %

La protección de infraestructuras críticas se ha vuelto fundamental en un mundo cada vez más digital y conectado

2 años ago

La AEPD publica una nueva guía para orientar al sector público ante el riesgo de brechas de datos

La guía busca ayudar a las entidades gubernamentales a abordar los riesgos derivados del tratamiento de cantidades masivas de datos…

2 años ago

7 de cada 10 empresas españolas han sufrido violaciones de datos

De media, las compañías de nuestro país recibieron 120 ataques durante 2022, con el 'phishing' como amenaza más destacada.

2 años ago

Walmart, primera en el ranking Brand Phishing Report del primer trimestre de 2023

Walmart es la marca más imitada por los ciberdelincuentes en sus intentos de robo de información personal o credenciales de…

2 años ago

Infoblox renueva su marca y apuesta por la gestión conjunta de la red y la seguridad

Además de estrenar logo, la compañía mejora su plataforma Infoblox BloxOne Threat Defense con la herramienta Lookalike Domain Monitoring.

2 años ago

Los jugadores de ajedrez online, en el punto de mira de los cibercriminales

Durante 2022 se registraron cerca de 140.000 intentos de ataque a unos 12.000 jugadores.

2 años ago

5 consejos para evitar el ‘phishing’ durante la campaña de la Renta 2022

Entelgy Innotec Security explica cómo sortear las campañas de suplantación de identidad de la Agencia Tributaria.

2 años ago

Microsoft amplía sus iniciativas de formación para impulsar el talento en ciberseguridad

Pondrá el foco en las mujeres, que representan solamente un 25 % de los puestos en este sector tecnológico.

2 años ago

Akamai Technologies se hace con la tecnología y el talento de Neosec

Esta compañía entrega una plataforma de detección y respuesta API basada en análisis de datos y comportamiento.

2 años ago

Estas son las 5 mayores ciberamenazas del momento

Tres versiones de 'ransomware' y dos familias de 'malware' bancario para Android copan la lista de problemáticas cibernéticas para negocios…

2 años ago

Los backup, nuevo objetivo para los ciberdelincuentes

Los bloqueos de sistemas por ciberataques pueden llevar desde la pérdida de datos críticos hasta la interrupción de la continuidad…

2 años ago