Qualys apuesta por una intensificación de las acometidas con IA, el ransomware, los ataques a entornos cloud y las fugas de datos.

Qualys apuesta por una intensificación de las acometidas con IA, el ransomware, los ataques a entornos cloud y las fugas de datos.
La tecnología de inteligencia artificial abre una vía adicional para lanzar campañas más personalizadas y localizadas.
El uso de la inteligencia artificial, la escasez de talento y el impacto de la ciberguerra son fenómenos que marcarán el desarrollo del mercado.
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación constante en el ecosistema criminal".
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo de Escritorio Remoto.
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el último año.
Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos de delincuentes lanzar campañas a escala.
Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el CIO.
Kaspersky advierte de que hay menores de edad que están siendo reclutados por los ciberdelincuentes en foros y comunidades de videojuegos.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la IA y que los consumidores se convertirán en conejillos de indias.
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Liderará una unidad de negocio con la que Kyndryl permite a sus clientes reforzar operaciones frente a amenazas y retos del futuro.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que podrás escuchar una selección de la información más relevante que hemos publicado a lo largo de estos cinco días.
Los ciberdelincuentes se aprovechan de que la mayoría de las compañías reducen su personal de seguridad fuera de la semana laboral habitual.
Esta Directiva de la Unión Europea crea un marco de ciberseguridad común para los Estados miembros.
Esto supone una garantía de cumplimiento de los requisitos legales de los organismos públicos y sus proveedores.
Hoy en día existen dispositivos que han sido diseñados para ser más longevos y con la protección en mente.
El 'malware' protagoniza la amplia mayoría de los ataques cifrados. También existen acciones de criptominería, 'scripting' entre sitios y 'phishing'.
Sus propuesta cubre desde la parte de diseño y consultoría a la de implementación y servicio gestionado.
Una configuración incorrecta y las vulnerabilidades en entornos multinube híbrida figuran entre las principales amenazas.
Una investigación de CyberArk detalla los riesgos que provocan los comportamientos de los trabajadores en las empresas.
Palo Alto Networks espera, entre otras cosas, que las empresas encaren su preparación cuántica.
Con el programa Cyber Talent también han conseguido incubar 20 proyectos y acelerar 10 startups.
Llega a la compañía tras pasar por las filas de Capgemini, Oracle Consulting y Cognicase Management Consulting.
Otra novedad es el soporte completo de copia de seguridad y recuperación para Microsoft OneNote.
Los criminales apuntan sobre todo con campañas de 'phishing', además de 'malware, 'ransomware', robo de credenciales, manipulación de registros DNS, 'deepfakes' y ataques de intermediario.
Ofrece bloqueo controlado por el usuario a nivel de firmware, certificados digitales de plataforma y protección de la virtualización Sure Start.
Business Applications funciona de momento con aplicaciones 'cloud' de Atlassian como Confluence, Jira y Bitbucket.
Esta certificación ofrece un marco para gestionar riesgos relacionados con la implementación de la ciberseguridad en sistemas industriales.