Facebook acuerda resolver una demanda colectiva relacionada con la filtración de datos
Los tres pilares del SOC autónomo
Privacidad de los datos: Recoge lo que necesitas, protege lo que recoges
5 formas de unir la seguridad y el cumplimiento de la normativa
Por favor, elimina el spam
Los riesgos del software de código abierto persisten
La ética digital adquiere mayor importancia
3 razones por las que los delincuentes se aprovechan de las redes sociales (y cómo evitarlo)
6 principales herramientas de gestión de vulnerabilidades y cómo ayudan a priorizar las amenazas
El futuro de la confianza se basa en el riesgo
Las empresas tienen problemas con las identidades no personales en la nube
Cómo los deepfakes mejoran la ingeniería social y las amenazas de autenticación
Cómo los atacantes sortean la cadena de muerte cibernética
Los sistemas de almacenamiento son el eslabón más débil de la seguridad informática
Una nueva forma de neutralizar los ataques a la memoria de canal lateral
¿Qué es el control de acceso? Un componente clave de la seguridad de los datos
Cómo funcionan las negociaciones de ransomware
La seguridad de los endpoints sigue siendo inadecuada a pesar de las crecientes amenazas
La disminución de las reclamaciones de ransomware podría provocar un cambio en el seguro cibernético
La detección de anomalías con huellas dactilares TLS podría identificar los compromisos de la cadena