Un enfoque en mayor transparencia y responsabilidad
Nuestro primer informe de transparencia recopila las solicitudes de las agencias de seguridad pública y organizaciones gubernamentales de todo el mundo.
567 Publicaciones
Nuestro primer informe de transparencia recopila las solicitudes de las agencias de seguridad pública y organizaciones gubernamentales de todo el mundo.
Esta solución se centra en ayudar a las organizaciones a adoptar la nube de forma segura y a satisfacer sus necesidades.
Análisis revela que la fuerza bruta es el vector inicial más utilizado para penetrar en la red de una empresa, duplicando su crecimiento en comparación con 2020
Venezuela, Chile, México, Ecuador y Argentina lideran la lista de los países más afectados en la región
Una vulnerabilidad sin parche en el motor MSHTML permite ataques a los usuarios de Microsoft Office.
Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de información personal de identificación.
Revisamos las prácticas de seguridad de la información en el planeta Arrakis.
Los malhechores buscan servidores vulnerables de Confluence y explotan CVE-2021-26084, una vulnerabilidad de RCE
El Home Office (acceso remoto) y la piratería son los principales vectores de ataque, tanto para consumidores como para empresas. Las principales amenazas que asechan a la región generan un promedio de 35 ataques por segundo.
Internet no perdonó y convirtió a un atleta iraní en un meme que ganó popularidad durante los Juegos Olímpicos de Tokio. La atención generada sirve de advertencia sobre la importancia de la gestión de contraseñas en el entorno empresarial.
La pérdida o filtración de información confidencial puede ser un problema grave para las pequeñas empresas. Te decimos cómo mantener tus datos confidenciales a salvo.
Aprende cómo configurar la autenticación de dos factores en tu cuenta de Facebook Business Manager para mantener protegidas las páginas y cuentas publicitarias de tu negocio dentro de la plataforma.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea
Tener un almacenamiento compartido y un entorno para intercambio de datos puede representar un riesgo adicional para la seguridad corporativa.
Kaspersky alcanzó la codiciada posición con un aumento del 12,7% en la calificación general por los socios.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu casilla de correo. Los cibercriminales todavía utilizan los viejos confiables enlaces a malware.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
Te explicamos aquí a qué se dedica la iniciativa de No More Ransom, cuál es su objetivo, quiénes la conforman y dónde puedes ampliar información sobre la misma.
Si estas amenazas no hubieran sido detectadas por el servicio, habrían afectado el rendimiento de los activos o podrían haber provocado casos particulares de uso indebido de datos
Los estafadores utilizan redireccionamientos mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.