Microsoft, Apple y Google, las más suplantadas con el phishing en el primer trimestre
Plataformas tecnológicas, la nube y la identidad copan los objetivos de esta ciberamenaza.
Plataformas tecnológicas, la nube y la identidad copan los objetivos de esta ciberamenaza.
Hace bastantes años que se viene hablando de las contraseñas como un sistema de seguridad de la identidad obsoleto, que acabará desapareciendo, dada su vulnerabilidad.
Ya hemos comentado de qué forma el cibercrimen está teniendo relación con el conflicto bélico que está afectando a Oriente Medio desde hace semanas. Ahora nuevos datos apuntan a un considerable crecimiento de ataques cibernéticos contra países del entorno geográfico damnificado.
Durante el año pasado, dos terceras partes de los incidentes cibernéticos procedían de vulneraciones de la identidad de los usuarios, según un estudio.
El proveedor mundial de tecnología Arrow Electronics anuncia que ha sido galardonada con el premio Distribuidor del año 2025 de Check Point Software en los Check Point Software EMEA Partner Awards 2025, celebrados en Viena.
La compañía de gestión de red, seguridad y nube Infoblox ha hecho pública la culminación del proceso de compra del proveedor de identificación de amenazas externas y de protección de riesgo digital Axur.
Todos los años, los ciberdelincuentes aprovechan la oportunidad que les brinda la campaña fiscal para llevar a cabo nuevos ciberataques.
Las técnicas de la ciberdelincuencia están formando parte de la guerra de EEUU e Israel contra Irán, como ya ocurriera, en mayor o en menor grado, en los otros dos grandes conflictos bélicos de los últimos años, tanto en Ucrania como posteriormente en Palestina.
La historia de los delitos informáticos ha entrado en una etapa de gran sofisticación.
El proveedor de servicios de red privada virtual personal NordVPN ha seleccionado a la compañía de ciberseguridad CrowdStrike para potenciar su función Threat Protection Pro.
Últimas Noticias