Trend Micro advierte sobre la posibilidad de ciberataques avanzados "diseñados para pasar desapercibidos".
La actualización del sistema operativo SD-WAN presenta mejoras en las opciones de configuración de alta disponibilidad, las capacidades de gestión…
7 de cada 10 empleados que están trabajando desde sus casas no han recibido formación sobre cómo protegerse.
Max Krohn, cofundador de Keybase, dirigirá el equipo de ingeniería de seguridad de Zoom.
Amplía sus servicios gestionados con Cortex XDR, Cortex XSOAR y Prisma Cloud.
Ha sido nombrado proveedor certificado de Prevención de Pérdida de Datos para la solución de colaboración de Microsoft.
Estos cursos tratan temas como Secure SD-WAN, protección de nube pública y acceso seguro. Estarán disponibles para cualquier persona interesada…
Esta solución integra copias de seguridad, tecnología de recuperación ante desastres, antimalware, antivirus, elementos de ciberseguridad y herramientas de gestión.
Los fallos en LearnPress, LifterLMS y LearnDash permiten obtener privilegios de profesor, robar información personal y desviar el dinero de…
Es el sexto blanco predilecto de los ciberdelincuentes, por detrás de los Estados Unidos, Italia, Reino Unido, Sudáfrica y Canadá.
Atlas VPN explica que, con el confinamiento de la población y el incremento del uso de internet en el hogar…
La integración del antimalware de McAfee en los firewalls ZyWALL ATP protege las redes empresariales de cero ataques.
Afecta a las versiones de escritorio y navegador de esta solución de colaboración y aprovecha un subdominio comprometido y un…
Ha aprobado las certificaciones ISO/IEC 27001, ISO/IEC 27018, ISO/IEC 27701 y Cloud Security International Certification (CSA STAR).
A través de la filial WALLIX Ibérica buscará satisfacer las necesidades empresariales ante el aumento de los ciberataques.
El pago móvil es una tendencia imparable a la que se va sumando, poco a poco, el Direct Carrier Billing,…
Su perímetro definido por software crea una red flexible en organizaciones que quieren complementar o reemplazar las capacidades de las…
Desde el virus Barrotes al ransomware Ryuk, son varios los ataques de ciberdelincuencia que han dejado huella durante los últimos…
Si las víctimas no se muestran dispuestas a pagar un rescate, los atacantes que utilizan este 'ramsomware' filtrarán en la…
Zscaler advierte de que no dejan de aparecer exploits para atacar el internet de las cosas y los dispositivos presentes…
Ha crecido el registro de dominios relacionados con los paquetes de estímulo y alivio financiero anunciados por los gobiernos.
Aunque, en comparación con empresas americanas o asiáticas, el grado de adopción en la región EMEA es mayor.
Este exploit aprovecha una vulnerabilidad crítica en el cliente de Windows. También hay un exploit que afecta a macOS.
Un individuo que dice haberse curado de la enfermedad vende su sangre y su saliva a otras personas a través…
Dell SafeBIOS Events & Indicators of Attack permite a las organizaciones detectar si un actor malicioso está alterando la configuración.
Y responde a una campañade Rapid7 diciendo que "nuestra prioridad debe ser ayudar a los clientes en lugar de aprovechar…
Se trata de Cloudneeti, que evita configuraciones erróneas de aplicaciones en SaaS, IaaS y PaaS.
Check Point asegura que la pandemia "ha puesto de manifiesto la falta de preparación de muchas empresas en términos de…
S2 Grupo alerta sobre los niveles de ciberdelincuencia que se están alcanzando en plena crisis sanitaria.
Así pretende mejorar la investigación de incidentes, la detección de amenazas y la resolución de problemas.