Un estudio de Sophos muestra que la cantidad de incidentes de seguridad causados por trabajar desde casa solo aumentó en poco menos de la mitad de las empresas encuestadas en Alemania. Al mismo tiempo, aumentó...
Leer MásCuando las empresas quieren contratar un seguro cibernético, la prima a menudo se basa en la tecnología de seguridad existente. La autenticación multifactor (MFA) ahora es incluso un requisito para un...
Leer MásPor lo tanto, es absolutamente necesario aumentar los requisitos de seguridad en las empresas industriales en el contexto del tráfico de datos para evitar ataques cibernéticos desde el exterior y así mantener la producción en marcha...
Leer MásEl último año y medio ha sido una época de transformación digital masiva para muchas empresas en todo el mundo. Para mantener la productividad de los empleados mientras trabajan de forma remota,...
Leer MásLa gran cantidad de ataques en los que se abusa de las credenciales comprometidas muestra que las contraseñas por sí solas ya no son suficientes como una identificación confiable de usuarios legítimos, pero...
Leer MásSegún el FBI, 49 organizaciones de cinco sectores de infraestructura crítica fueron atacadas por el grupo de ransomware Cuba. El daño es de al menos $ 43,9 millones. Fin…
Leer MásArctic Wolf, una empresa líder en operaciones de seguridad, lanza el script de detección "Log4Shell Deep Scan" para detectar CVE-2021-45046 y CVE-2021-44228 en archivos JAR...
Leer MásTendencias de seguridad de TI de G DATA para 2022: la inteligencia artificial hace que los ataques cibernéticos sean más peligrosos, los ataques de ransomware múltiple usan IA y Windows 11 ofrece otra superficie de ataque con aplicaciones de Android integradas. El cibercrimen va en aumento...
Leer MásAtaques de phishing y ransomware: dado el gran volumen de correo electrónico, los errores son inevitables. Implemente una verificación doble crítica para mejorar la seguridad del correo electrónico...
Leer MásTeam82, el departamento de investigación de Claroty, identifica la vulnerabilidad ICS número 250 y hace balance: La mayoría de las vulnerabilidades permiten la ejecución de código no autorizado y pueden...
Leer Más