Los servicios de red privada virtual (VPN) se han convertido en herramientas esenciales para las empresas modernas en los últimos años, doblemente desde que ayudaron a salvar el día...
COMENTARIO En los últimos años, ha quedado dolorosamente claro que las empresas de la base industrial de defensa (DIB) y aquellas que proporcionan infraestructura crítica son...
COMENTARIO En 1931, el científico y filósofo Alfred Korzybski escribió: "El mapa no es el territorio". Quería decir que todos los modelos, como los mapas, omiten algunos...
Un actor de amenazas conocido por atacar repetidamente a organizaciones en Ucrania con la herramienta de control y vigilancia remota RemcosRAT está de vuelta, esto...
En el perpetuo juego del gato y el ratón entre ciberatacantes y defensores, el campo de batalla es vasto y dinámico. Comprender las tácticas, técnicas y...
Una característica de hardware previamente no documentada dentro del sistema en un chip (SoC) del iPhone de Apple permite la explotación de múltiples vulnerabilidades, lo que eventualmente permite a los atacantes eludir el hardware...
En el panorama actual de amenazas, la relación entre los proveedores de seguros cibernéticos y los asegurados potenciales (o incluso actuales) suele ser, en el mejor de los casos, tensa. Las organizaciones pueden percibir...
El trabajo remoto ha ganado popularidad, transformando la forma en que aborda sus tareas diarias y dónde las realiza. Este cambio significa que ya no estás...
Las amenazas persistentes avanzadas (APT) chinas son conocidas por ser sofisticadas, pero el grupo "ToddyCat" está contrarrestando la tendencia, comprometiendo a las organizaciones de telecomunicaciones en el centro y sudeste...
En el vertiginoso panorama de la seguridad en la nube, los ataques se han convertido en un adversario formidable. A medida que las organizaciones migran sus datos y aplicaciones a la nube, aparecen malware...
Protección avanzada de puntos finales frente a aplicación de parches basada en riesgos frente a gestión de portátiles: similitudes y diferencias - Blog de IBM ...
Estas son algunas de las ideas clave sobre el panorama cambiante de la filtración de datos según lo revelado por el análisis de Verizon de más de 16,000 incidentes...