vulnerabilidad - robo de datos
Según el estudio Data-Stealing Storm: Exploring the Dark Web Market for Compromised Credentials de Kaspersky Digital Footprint Intelligence, los ciberdelincuentes logran obtener un promedio 50,9 contraseñas de inicio de sesión por cada dispositivo infectado. Los dominios .com encabezan la lista de cuentas comprometidas, y el dominio...
Ayesa Criptografia frente a ciberataques cuánticos
El desarrollo de la tecnología cuántica puede llegar a ser una amenaza para los sistemas criptográficos actuales. Por este motivo, Ayesa, con una UTE creada por sus filiales Ibermatica e ITS, y financiado por INCIBE, a través de la Iniciativa Estratégica de Compra Pública de Innovación (IECPI), está trabajando en una plataforma capa...
cybersecurity-shield
La compañía ha anunciado la nueva arquitectura de seguridad Hypershield, capaz de proteger tanto los centros de datos o la nube hasta los dispositivos de los entornos edge, con capacidades de automatización que aceleran los tiempos para arreglar vulnerabilidades.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...