Cuidado: no hagas click en estos nuevos y peligrosos enlaces de Google Meet y Zoom
Las reuniones en línea acaban de volverse mucho más peligrosas.
Las reuniones en línea acaban de volverse mucho más peligrosas.
OpenAI y Microsoft desactivaron cuentas asociadas a los grupos de hackers Charcoal Typhoon, Salmon Typhoon, Crimson Sandstorm, Emerald Sleet y Forest Blizzard.
Los hombres tienen casi tres veces más probabilidades de ser víctimas de una estafa romántica en comparación con las mujeres
Vale aclarar que el hacker ya se encontraba en libertad bajo fianza por piratear Nvidia y el proveedor británico de servicios de Internet EE. Ahora, un juez de Reino Unido tomó una decisión importante sobre su futuro.
Cuando me reúno con clientes de todo el mundo, con frecuencia comparten sus opiniones sobre sus principales desafíos. A continuación presentamos cinco de los problemas clave que provocan noches de insomnio.
Hablamos de Risk Ledger, empresa británico especialista en ciberseguridad, que ha recaudado £9,8 millones desde su lanzamiento formal en 2020 y continúa creciendo rápidamente, con un número de clientes que ahora supera los 5.000.
Los equipos de TI se enfrentan a una lista de responsabilidades en constante cambio y a un panorama de amenazas cibernéticas en infinita evolución. Asegurar la empresa es más complicado que nunca y parece que la voz se ha perdido un poco en la confusión.
Un informe de Unit 42 analizó la superficie de ataque de las empresas durante un periodo determinado y calculó la proporción media de exposiciones de alto riesgo alojadas en la nube para cada sector. Transporte y Logística encabezaba la lista con un 85%, seguido de Seguros (64%), Servicios Financieros (60%)
BlackBerry Limited, que alguna vez fue sinónimo de teléfonos inteligentes, ahora se enfoca en software y servicios para ciberseguridad, administración de terminales y comunicaciones seguras.
Las últimas investigaciones sugieren que el costo anual de la ciberdelincuencia en el mundo aumentará de 8,15 billones de dólares a 13,82 billones en 2028.
La adquisición sitúa a Cisco en una posición privilegiada para construir la "próxima generación de seguridad y observabilidad basadas en IA", según su CEO.
Los piratas informáticos utilizan cada vez más las herramientas potenciadas por la IA para aprovecharse de los empleados desprevenidos.
Una vez cada tres meses recibo un aviso de que mi información personal se ha visto comprometida en una violación de datos. Si también le sucede, conozca las recomendaciones del Centro de Recursos para Víctimas del Robo de Identidad (ITRC).
Esta guía completa destaca a los principales actores del sector de la ciberseguridad y ofrece información sobre su potencial de crecimiento y seguridad a largo plazo.
Las estafas relacionadas con alquileres a corto plazo utilizan sitios Airbnb falsos y "avatares".
Pequeños comerciantes y trabajadores independientes no cuentan con una gerencia de TI que se ocupe de los temas de seguridad informática. Aquí algunas recomendaciones para sobrevivir en una era donde los tipos de ataques y amenazas se van multiplicando.
El estudio examina los agentes de amenazas, tendencias, herramientas y motivaciones que prevalecieron el año pasado en el entorno de las ciberamenazas.
Zero Trust es un enfoque de seguridad que se centra en no confiar en ningún usuario, dispositivo o red automáticamente, independientemente de si proviene de dentro o fuera de la red.
Según los especialistas, este ataque toma características técnicas de distintas familias de ransomware. Cuáles son sus características y por qué preocupa a los expertos.