Una nueva operación interrumpe el funcionamiento de un conocido malware de botnet.
Los detalles son limitados, pero parece que la causa está relacionada con un compromiso del correo electrónico.
ActiveProtect es la nueva tecnología de respaldo empresarial fundamental de Synology, que proporciona una seguridad de datos amplia y multifacética.
Las amenazas cibernéticas exigen una seguridad de identidad que se adapte constantemente.
Los switches inteligentes N9300 de Cisco llevan la segmentación a niveles nunca antes alcanzados.
Meta ha publicado un documento de políticas que detalla las circunstancias bajo las cuales la empresa podría optar por no lanzar ciertas categorías de sistemas de inteligencia artificial considerados 'riesgosos'.
Durante el ciberataque de diciembre, se obtuvo una gran cantidad de datos sobre estudiantes y docentes actuales y pasados, según informan distintas fuentes.
El FBI ha recibido autorización para eliminar en masa el malware "PlugX" de más de 4,000 equipos comprometidos en Estados Unidos.
Proporciona recomendaciones prácticas para mantener protegidas a las pequeñas y medianas empresas.
Apple ha declarado que la actualización de seguridad para Macs, iPhones y iPads es "recomendada para todos los usuarios".
Nuevos documentos revelados en el marco de una demanda contra WhatsApp indican que el software espía Pegasus, desarrollado por NSO Group, fue empleado para infiltrarse en "decenas de miles" de dispositivos.
¿Cuáles son las ventajas y desventajas de prohibir los pagos de rescate?
Expertos advierten que los ciberdelincuentes están empleando herramientas de inteligencia artificial en sus ataques de phishing.
Un nuevo estudio revela que las personas están cada vez más preocupadas por su privacidad y buscan tener un mayor control sobre ella.
El gigante japonés de la electrónica informa que varios de sus sistemas siguen siendo "inutilizables" casi dos semanas después del ciberataque.
Entre los riesgos de ciberseguridad que enfrenta Estados Unidos en la actualidad, pocos son tan preocupantes como la posibilidad de sabotaje por parte de hackers respaldados por China.
Un ataque DDoS no es el único inconveniente.
Se ha informado que China logró infiltrarse en los sistemas de escucha telefónica utilizados por los proveedores de internet de EE. UU., los cuales son obligatorios según una ley de interceptación de comunicaciones de 1994.