De aquellas que recibieron intentos de 'phishing', el 90 % terminó cayendo como víctima y casi una cuarta parte perdió…
Contraseñas inexistentes, parches pendientes de aplicar, antivirus sin instalar y malas configuraciones de red son algunos de los errores comunes.
El módulo ITDR utiliza datos de comportamiento y es capaz de identificar actividades sospechosas en cuestión de segundos.
Con ellas se extiende la seguridad a "dispositivos que históricamente han sido difíciles de proteger", incluyendo internet de las cosas.
Una estafa descubierta por Bitdefender recluta a sus víctimas con la promesa de ganar hasta 10.000 dólares mensuales analizando el…
La popular aplicación de comunicación por vídeo también ha recibido en Alemania y Australia otras dos certificaciones.
Una media esencial de seguridad es estar protegido con software de seguridad y que todos los programas y sistemas operativos…
Se trata de Anlyz, que aporta propiedad intelectual, más de cuarenta empleados técnicos y un centro de investigación y desarrollo…
La combinación de CrowdStrike Falcon y Claroty Edge ofrece ventajas en visibilidad para los entornos industriales.
Infoblox ha detectado estafas en varios países de la Unión Europea que utilizan cuentas falsas de famosos y la moneda…
Las integraciones previstas con la tecnología de estas dos compañías le permitirán mejorar su oferta de red.
Las pymes son uno de los principales objetivos de los ciberdelincuentes ya que suelen contar con medidas de seguridad más…
La adopción de medidas de seguridad adecuadas incluyen la implementación de políticas robustas y el uso de tecnologías avanzadas para…
España se encuentra entre los 10 países más afectados por el malware bancario
Con ella permitirá a las organizaciones centralizar las detecciones entre productos y responder automáticamente a las amenazas.
Durante 2022 se registraron especialmente aumentos del 'malware' de internet de las cosas y del 'cryptojacking'.
Los ataques de correo electrónico pueden incluir una variedad de técnicas maliciosas, como phishing, suplantación de identidad, malware y ransomware
El modelo Zero Trust consiste en una estrategia de ciberseguridad que defiende el acceso seguro a los recursos digitales
El archivo adjunto que contiene el malware viene comprimido para evitar que el correo sea descartado al ver la extensión…
El objetivo de este lanzamiento es ayudar a empresas con redes 5G privadas, así como a los operadores de telecomunicaciones.
Destaca la presencia de 'infostealers', 'downloaders' y amenazas distribuidas por correo electrónico.
Afectada por tensiones geopolíticas, acaparó un 44 % de los casos de extorsión detectados en el mundo durante 2022.
Los modelos XGS 7500 y 8500, con capacidad de hasta 190 Gbps, llegan con procesadores de flujo Xstream.
Mantenerse al día con las amenazas, seguir el ritmo de los avances tecnológicos y la falta de inversión en seguridad…
Estas aplicaciones aprovechan los datos generados por ecosistemas de nube y la inteligencia causal.
Pone a disposición de las empresas y gobiernos servicios para la entrega de información profunda y orientación práctica por parte…
Pone en el mercado los dispositivos de sobremesa Firebox T25/T25-W, T45/T45-POE/T45-W-POE y T85-POE.
Además, 6 de cada 10 adoptarán la estrategia de seguridad Zero Trust a lo largo de 2023.
Esta es una de las claves de un convenio entre ambas entidades, que buscan dar forma a una sociedad resiliente.
Bitdefender ha descubierto que es posible eludir la mitigación del puerto 427 al apuntar a máquinas virtuales que usan OpenSLP.