Sophos explica que el modelo tradicional de seguridad digital funciona bajo una dinámica relativamente conocida: se descubre una vulnerabilidad, el proveedor libera un parche...
La adopción de inteligencia artificial en las empresas está creciendo más rápido que su regulación interna. Mientras las organizaciones buscan capitalizar sus beneficios, un...
La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y...
La última edición de la RSA Conference que tuvo lugar semanas atrás en la ciudad de San Francisco, nos dejó importantes lanzamientos relacionados con...
El equipo ASERT (Arbor Security Engineering and Response Team) de NETSCOUT Arbor descubrió que LoJack – originalmente conocido como CompuTrace–,  el cual es una...
Diversos clientes de Gmail informaron ayer domingo haber sufrido un ataque de correo spam algo atÃpico, dado que sus bandejas de entrada se vieron inundadas...
Hasta 35 apps de seguridad disponibles en Google Play no cumplÃan su función y en realidad pretendÃan engañar a los usuarios bajo una apariencia...
Los cibercriminales están agregando rápidamente el cryptojacking a su arsenal y creando un nuevo flujo de ingresos altamente rentable, conforme el mercado de ransomware...