ciberataqu
Patrocinado por Cloudflare
Artículo técnico: Descubre el informe trimestral de Cloudflare del 2T 2023 sobre ataques DDoS. Oleadas de campañas bien planificadas, hacktivistas como REvil y Anonymous Sudan en acción, y un 32% de ataques dirigidos al protocolo DNS.
Publicado: 20-sep-2023 | Enviado: 20-sep-2023
Lee ahoraPatrocinado por Proofpoint
White Paper: Una de las iniciativas empresariales prioritarias es invertir en tecnología y reforzar la ciberseguridad. Proofpoint Insider Threat Management (ITM) resuelve con eficacia el reto de las amenazas internas, generando una vista cronológica y capturas de pantalla fáciles de utilizar con la actividad de datos atribuida a los usuarios.
Publicado: 09-mar-2021 | Enviado: 18-nov-2021
Lee ahoraPatrocinado por Proofpoint
White Paper: La aplicación del trabajo remoto ha conllevado grandes beneficios, no solo para los empleados sino también para muchas compañías. Pero el trabajo remoto e híbrido ha traído consigo a un amigo inesperado: El aumentado drástico de la exposición de las empresas a ciberriesgos. En este documento, analizamos cinco aspectos clave de cada incidente
Publicado: 16-mar-2022 | Enviado: 16-mar-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: En esta infografía, va a poder ver los ataques de Ransomware más poderosos desde que empezó a utilizarse esta forma de ataque electrónico en el año 1989 hasta la actualidad
Publicado: 12-oct-2021 | Enviado: 12-oct-2021
Lee ahoraPatrocinado por Unisys
Guía Electrónica: Ante un escenario de ciberamenazas creciente, complejo y de rápida evolución, adoptar un modelo de arquitectura de seguridad adaptativa puede fortalecer la estrategia de seguridad con monitoreo y respuesta constante. Esta guía explica como implementar este modelo con éxito y resume los cuatro pilares de la estrategia.
Publicado: 30-may-2017 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: En el mes de junio se contabilizaron algo menos de 220 ataques de ransomware en todo el mundo, el nivel más bajo desde principios de año. Pero es probable que esta cifra aumente, aunque solo sea por las actividades de bandas como la que utiliza el ransomware Pysa, que no revela sus víctimas hasta meses después del ataque.
Publicado: 15-jul-2021 | Enviado: 28-sep-2021
Lee ahoraPatrocinado por Hewlett-Packard Enterprise
Guía Electrónica: En esta guía el CEO de TCE Strategy nos explica como los seres humanos nunca serán un activo fuerte contra el ransomware. Siga leyendo para aprender sobre su propuesta de la automatización como mecanismo de defensa.
Publicado: 30-oct-2017 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: La compañía de detección de amenazas ESET analiza el robo al código fuente de FIFA 21. Los criminales aseguran haber robado 780 GB de datos tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA).
Publicado: 06-jul-2021 | Enviado: 28-sep-2021
Lee ahoraPatrocinado por Bitdefender
White Paper: El ransomware es un software malicioso que persigue secuestrar archivos cifrándolos para pedir un rescate por ellos. Es importante saber cómo penetra el ransomware en una organización para poder evitarlo. Algunos ejemplos pueden ser:Correo electrónicoDescarga de aplicaciones o documentosAtaques sin archivos
Publicado: 28-oct-2021 | Enviado: 28-oct-2021
Lee ahoraPatrocinado por Arcserve & StorageCraft
White Paper: El ransomware se ha convertido, sin lugar a duda, una de las mayores pesadillas de los equipos de seguridad de TI. La más que acogida aplicación del trabajo remoto, no es de ayuda. Descubra en este documento cuáles son los principales fallos que pueden derivar en un ataque de ransomware y como puede evitarlos.
Publicado: 11-nov-2021 | Enviado: 05-ene-2022
Lee ahora