NAKIVO refuerza la protección proactiva de datos con la versión 11.2 de Backup & Replication
Introducción La firma NAKIVO Inc. ha anunciado el lanzamiento de la versión 11.2 de su solución estrella, NAKIVO Backup &
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción La firma NAKIVO Inc. ha anunciado el lanzamiento de la versión 11.2 de su solución estrella, NAKIVO Backup &
Leer más— ### Introducción Recientemente, Microsoft ha alertado a la comunidad de profesionales de la ciberseguridad y administración de sistemas sobre
Leer másIntroducción En la última semana, la comunidad de ciberseguridad se ha visto sacudida tras la aparición de un exploit de
Leer másIntroducción En las últimas semanas, equipos de investigación en ciberseguridad de Fortinet FortiGuard Labs y Palo Alto Networks Unit 42
Leer másIntroducción La plataforma de intercambio de criptomonedas Grinex, registrada en Kirguistán y sancionada por el Reino Unido y Estados Unidos
Leer másIntroducción En las últimas semanas, la comunidad de ciberseguridad ha sido testigo de un incremento preocupante en la explotación activa
Leer másIntroducción Un tribunal federal de Tennessee ha sentenciado a Kamerin Stokes, de 23 años y residente en Memphis, a 30
Leer más— ### 1. Introducción El despliegue de actualizaciones de seguridad en entornos empresariales es una práctica esencial para mantener la
Leer más— #### 1. Introducción La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha emitido una
Leer másIntroducción En el dinámico panorama de la ciberseguridad actual, los ciberataques están evolucionando a un ritmo que supera la capacidad
Leer más#### 1. Introducción En los mercados clandestinos de la ciberdelincuencia, la confianza no es un valor inherente, sino una característica
Leer más### 1. Introducción El panorama de la ciberseguridad en el ámbito de los criptoactivos se enfrenta a un nuevo y
Leer más— ### 1. Introducción En un nuevo giro dentro del panorama de las amenazas avanzadas, investigadores de seguridad han detectado
Leer másIntroducción El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ha anunciado recientemente una revisión significativa en su
Leer más— ### 1. Introducción El sector marítimo se enfrenta a una transformación normativa sin precedentes en materia de ciberseguridad, tras
Leer más### Introducción En los últimos años, la inteligencia artificial (IA) se ha convertido en una herramienta imprescindible dentro del arsenal
Leer más— ### Introducción En el panorama actual de amenazas, los actores maliciosos han perfeccionado sus técnicas para explotar los mecanismos
Leer más— ### 1. Introducción El ecosistema global de ciberseguridad se enfrenta a un nuevo desafío tras la decisión del Instituto
Leer más— ### 1. Introducción En el dinámico panorama de la ciberseguridad, la gestión de notificaciones de brechas de datos se
Leer más#### Introducción El ecosistema iOS, históricamente reconocido por su robustez en materia de seguridad, se enfrenta ahora a una amenaza
Leer más## Introducción La cibercriminalidad organizada ha recibido un duro golpe tras la reciente ejecución de la Operación PowerOFF, una acción
Leer másIntroducción El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos ha anunciado un cambio significativo en la gestión
Leer másIntroducción En un contexto de creciente presión regulatoria y sofisticación de las amenazas, Google ha anunciado una profunda revisión de
Leer másIntroducción En los últimos días, la comunidad de ciberseguridad ha sido alertada por la empresa Huntress sobre la explotación activa
Leer más— ### 1. Introducción El panorama de amenazas sigue mostrando una preocupante tendencia hacia ataques de extorsión basados en filtraciones
Leer más— ### 1. Introducción Cisco ha publicado actualizaciones de seguridad para subsanar cuatro vulnerabilidades críticas en sus productos, destacando una
Leer más1. Introducción La proliferación de herramientas de inteligencia artificial (IA) en los Centros de Operaciones de Seguridad (SOC) ha transformado
Leer más#### 1. Introducción El panorama de las amenazas evoluciona constantemente, y las técnicas de ingeniería social se perfeccionan para sortear
Leer más— ### Introducción La lucha contra la publicidad maliciosa en internet es un desafío constante para las plataformas digitales, especialmente
Leer más#### Introducción En las últimas semanas, investigadores de seguridad han detectado una campaña activa que explota una vulnerabilidad crítica en
Leer más