-
Análisis XDR: ¿Cuándo y dónde suelen llamar los atacantes?
Los investigadores de seguridad de Barracuda han identificado la detección extendida más común...
1 de mayo de 2024 0 Comentarios -
Análisis de ciberseguridad: ¿Qué estructura utiliza la empresa?
La estructura organizativa de la empresa tiene efectos de gran alcance en...
29 Abril 2024 0 Comentarios -
Contrarrestar las amenazas internas
Ser responsable de TI no es lo más fácil en estos momentos...
26 Abril 2024 0 Comentarios -
Estudio de phishing: los empleados corren demasiados riesgos
Casi dos tercios de los empleados en Alemania (64…
24 Abril 2024 0 Comentarios
Fatal: los directores generales consideran innecesaria la formación de sensibilización
Una encuesta representativa muestra que casi la mitad de los directivos alemanes consideran innecesaria una importante formación en materia de seguridad. Este…
Cómo los atacantes escapan de las vulnerabilidades en las aplicaciones web
Las vulnerabilidades del control de acceso y los riesgos de divulgación de datos son las fallas de seguridad más comunes en los desarrollos internos...
LabHost, proveedor de phishing como servicio, destrozado y arrestado
El proveedor de phishing como servicio LabHost fue desconectado en una operación internacional conjunta. La plataforma PhaaS albergaba actualmente a 2.000 usuarios delincuentes,…
Herramienta de ataque Kapeka: el arma cibernética especial
La nueva herramienta de ataque informático Kapeka, originaria de Rusia, está atrayendo actualmente la atención. Los investigadores de seguridad de WithSecure descubrieron esta herramienta y...
Soporte de clave de acceso para dispositivos móviles
El proveedor de protección de credenciales de confianza cero y conocimiento cero Keeper Security anuncia soporte para la gestión de claves de acceso para dispositivos móviles...
Para empresas: navegadores con protección basada en identidad
Ya está disponible: CyberArk Secure Browser para empresas. Es el primer navegador que…