Noticias

Mas de 2000 alertas de vulnerabilidad de Ransom...
Mas de 7000 organizaciones se han registrado para el servicio de alerta de vulnerabilidad sin costo de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) como parte del piloto...
Mas de 2000 alertas de vulnerabilidad de Ransom...
Mas de 7000 organizaciones se han registrado para el servicio de alerta de vulnerabilidad sin costo de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) como parte del piloto...

Correo empresarial: 1 de cada 10 es atacado.
Email Security Censornet Las amenazas de ingeniería basadas en correo electrónico están en constante crecimiento a medida que los atacantes continúan adaptando y evolucionando sus tácticas para aumentas sus probabilidades...
Correo empresarial: 1 de cada 10 es atacado.
Email Security Censornet Las amenazas de ingeniería basadas en correo electrónico están en constante crecimiento a medida que los atacantes continúan adaptando y evolucionando sus tácticas para aumentas sus probabilidades...

PYMES: La necesidad de recaudar datos para toma...
SERVICIOS ADMINISTRADOS Una encuesta global realizada a 2362 ejecutivos que trabajan para pequeñas y medianas empresas (PYMES) sugiere que existe una apreciación mucho mayor por el valor de los datos...
PYMES: La necesidad de recaudar datos para toma...
SERVICIOS ADMINISTRADOS Una encuesta global realizada a 2362 ejecutivos que trabajan para pequeñas y medianas empresas (PYMES) sugiere que existe una apreciación mucho mayor por el valor de los datos...

El tiempo de permanencia disminuye: ¿Buenas o M...
eXtended visibility Detection Response Con el reciente descubrimiento realizado por Google Mandiant el tiempo de permanencia promedio de los ciberataques ha ido disminuyendo. ¿Qué es el tiempo de permanencia? Puede...
El tiempo de permanencia disminuye: ¿Buenas o M...
eXtended visibility Detection Response Con el reciente descubrimiento realizado por Google Mandiant el tiempo de permanencia promedio de los ciberataques ha ido disminuyendo. ¿Qué es el tiempo de permanencia? Puede...

ExploreZip: Cuidado con los archivos adjuntos
Security Awareness Training En 1999 un virus conocido como ExploreZip destruía archivos de Microsoft Office en todo el mundo, las copias pirateadas del software de Microsoft Office difundían cantidades inimaginables...
ExploreZip: Cuidado con los archivos adjuntos
Security Awareness Training En 1999 un virus conocido como ExploreZip destruía archivos de Microsoft Office en todo el mundo, las copias pirateadas del software de Microsoft Office difundían cantidades inimaginables...

5 formas en que se utiliza la IA para mejorar l...
Email Security Los datos recientes sobre ataques por correo electrónico muestran un aumento en los ataques de phishing, la vulneración de correo electrónico empresarial y el Ransomware entregado por correo...
5 formas en que se utiliza la IA para mejorar l...
Email Security Los datos recientes sobre ataques por correo electrónico muestran un aumento en los ataques de phishing, la vulneración de correo electrónico empresarial y el Ransomware entregado por correo...