La Gestión en la Continuidad de Negocio: Garantizando la Resiliencia Empresarial
La Continuidad de Negocio (BC, por sus siglas en inglés) se ha convertido en un aspecto crítico para las organizaciones
Los tres malware que más han afectado a las empresas en Colombia
Remcos, AsyncRat y FakeUpdates son los tres malware más buscados en diciembre en Colombia, mientras que Qbot regresa al ámbito
El informe IBM Cost of a Data Breach 2023
El informe IBM Cost of a Data Breach es un informe anual que proporciona a las organizaciones información cuantificable sobre
AsyncRAT, es el malware con el mayor impacto en Colombia en noviembre
Los investigadores han informado de una nueva campaña de AsyncRAT, en la que se utilizan archivos HTML maliciosos para propagar
WordPress lanza la actualización 6.4.2 para abordar la vulnerabilidad crítica de ataque remoto
WordPress lanzó la versión 6.4.2 con un parche para una falla de seguridad crítica que podría ser explotada por actores
Ciberseguridad en Tiempo Real: Optimizando Estrategias a través del Monitoreo Continuo
En 2023, el coste medio mundial de una filtración de datos alcanzó los 4,45 millones de dólares . Más allá de la pérdida
Dentro del Ciber-abismo: Predicciones para 2024 tormenta de IA, hacktivismo y deepfakes armados
Dentro del Ciber-abismo: las fascinantes predicciones de Check Point para 2024 revelan una tormenta de IA, hacktivismo y deepfakes armados
Walmart saltó al primer puesto como la marca más suplantada en estafas de phishing en el tercer trimestre de 2023
Walmart ocupó el primer lugar, seguido por el gigante tecnológico Microsoft y en tercer lugar se ubicó la multinacional de
Octubre mes de la concientización sobre la seguridad cibernética
Octubre marca el Mes de la Concientización sobre la Ciberseguridad, un esfuerzo de colaboración entre los sectores público y privado
Protegiéndote en un Mundo Cibernético: Estrategias Efectivas contra los 10 Principales Vectores de Ataque Hackers
Los hackers utilizan una variedad de vectores de ataque para comprometer sistemas y robar datos. Aquí tienes una lista de