La inteligencia artificial ha sido una fuerza positiva en nuestras vidas. Un número creciente de organizaciones está utilizando la tecnología de IA para mejorar la productividad, aumentar la satisfacción del cliente, minimizar los errores y comprender mejor las tendencias emergentes. Sin embargo, la IA también ha provocado algunos cambios problemáticos. Uno de los mayores problemas provocados por la tecnología de IA está en […]
Se está utilizando una clase cada vez mayor de kits de phishing (kits de proxy inverso transparente) para superar la autenticación multifactor mediante tácticas MiTM.
El actor de amenazas detrás del compromiso de la cadena de suministro de SolarWinds ha seguido ampliando su arsenal de malware con nuevas herramientas y técnicas que se implementaron en ataques ya en 2019, una vez indicativos de la naturaleza esquiva de las campañas y la capacidad del adversario para mantener el acceso persistente para años. Según la firma de ciberseguridad CrowdStrike, que detalló las novedosas tácticas adoptadas
Algunos estafadores pueden usar tácticas de baja tecnología para robar su información confidencial: mirar por encima del hombro mientras ingresa esos datos es uno de ellos.
A medida que se aceleran los ataques dirigidos al espacio de trabajo digital, Cameyo y Dito se asocian para proteger y simplificar el trabajo remoto e híbrido en Google Cloud
El servicio de orquestación de identidades sin código permite a las organizaciones diseñar mejores experiencias de usuario con la simplicidad de arrastrar y soltar.
Con casi todo entregado desde la nube en estos días, los empleados ahora pueden colaborar y acceder a lo que necesitan desde cualquier lugar y en cualquier dispositivo. Si bien esta nueva flexibilidad ha cambiado la forma en que pensamos sobre la productividad, también ha creado nuevos desafíos de ciberseguridad para las organizaciones. Históricamente, los datos de la empresa se almacenaban dentro de los centros de datos y se protegían mediante sistemas perimetrales.
Las empresas más pequeñas con recursos limitados pueden tener dificultades para conocer los mejores pasos para proteger su organización de los riesgos de seguridad cibernética que existen. Ataques ciberneticos...
Hoy en día, una gran proporción de empresas de todo el mundo tienen presencia en línea, y esto podría ser en forma de un sitio web o cuentas de redes sociales. Muchas empresas también almacenan la información de los clientes en plataformas en línea cifradas. Esto ha creado una oportunidad para los piratas informáticos, ya que pueden obtener fácilmente sus documentos […]