¿Qué es Shadow IT y por qué es tan riesgoso?
Shadow IT se refiere a la práctica de los usuarios que implementan recursos tecnológicos no autorizados para eludir su departamento […]
Shadow IT se refiere a la práctica de los usuarios que implementan recursos tecnológicos no autorizados para eludir su departamento […]
Investigadores de seguridad cibernética han documentado un nuevo malware que roba información y se dirige a los creadores de contenido […]
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) se movió esta semana para agregar una vulnerabilidad […]
Un troyano de acceso remoto nunca antes visto denominado ZuoRAT ha estado seleccionando enrutadores de oficinas pequeñas/oficinas domésticas (SOHO) como […]
Su teléfono inteligente es su compañero diario. Lo más probable es que la mayoría de nuestras actividades dependan de ellos, […]
Siguiendo los pasos de Austria y Francia , la Autoridad de Protección de Datos de Italia se ha convertido en […]
La operación de ransomware Conti finalmente cerró su última infraestructura pública, que consiste en dos servidores Tor utilizados para filtrar […]
CISA advirtió hoy que los actores de amenazas, incluidos los grupos de piratería respaldados por el estado, todavía están apuntando […]
Los investigadores de la firma de seguridad de identidad CyberArk compartieron esta semana información técnica sobre una nueva vulnerabilidad en […]
El asediado proveedor israelí de software de vigilancia NSO Group admitió esta semana ante los legisladores de la Unión Europea […]
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha advertido sobre un nuevo conjunto de ataques de phishing […]
Una nueva investigación de académicos de ETH Zurich ha identificado una serie de problemas de seguridad críticos en el servicio […]