Las técnicas sin archivos pueden ser extremadamente avanzadas, y son más difíciles de detectar para el software antivirus tradicional.
En un nuevo informe se asegura que los cibercriminales se están centrando en atacar dispositivos IoT débiles y extraer enormes cantidades de datos de grandes empresas.
Las contraseñas siguen siendo la forma más común de autenticar su identidad en línea, pero cada vez más compañías están utilizando métodos de inicio de sesión alternativos. Aquí algunos ejemplos.
El año 2019 se perfila como un hito para las violaciones de datos, ya que ha visto más de 3,800 violaciones, un aumento del 50% o más en los últimos cuatro años, según un informe publicado.
Si el lugar de trabajo digital está siendo impulsado por datos y una regulación cada vez más dura está obligando a las empresas a anonimizar sus datos, sería lógico que muchos de los casos actualmente en curso por violaciones del Reglamento General de Protección de Datos (GDPR) pudieran ser archivados, si fuera absolutamente garanti...
Un reciente informe sobre el panorama de las amenazas cibernéticas durante el primer trimestre de 2019 revela un preocupante crecimiento del 118% en nuevas muestras de ransomware, junto con cambios innovadores en los códigos y tácticas utilizadas para ejecutarlo.
La seguridad es uno de los temas más difíciles para captar corazones y mentes, pero eso es lo que deben hacer los líderes. Crear una narrativa que conecte la seguridad con la seguridad personal es una estrategia ganadora para los líderes que implementan cambios con éxito.

 

Whitepapers

Tradicionalmente, solo las grandes corporaciones se consideraban objetivos valiosos para los ciberataques más avanzados. Sin embargo, en los últimos años hemos ido viendo que todas las organizaciones -independientemente de su tamaño- se han convertido en objetivos lucrativos y estratégicos para ataques sofisticados similares. Este cambio está obligando...
Descubre cómo los líderes de seguridad pueden pasar de una defensa reactiva a una estrategia predictiva basada en contexto, comportamiento y análisis avanzado. El panorama de amenazas evoluciona a un ritmo que supera la capacidad de respuesta de muchas organizaciones. Los atacantes innovan constantemente, automatizan sus campañas y perfeccionan sus tácticas...