General | noviembre 24, 2024Ataques de rastreo de sesión y consejos para evitarlos En ciberseguridad, el rastreo de sesiones —un método de ataque en el que los atacantes...
General | abril 20, 2023El pentágono en la mira: detalles sobre la reciente filtración de documentos clasificados Por estos días, la más reciente filtración de cientos de documentos del Pentágono se ha...
General | abril 4, 2023Revisión de la detección de amenazas internas en la seguridad informática Según el informe The Cost of Insider Threats 2022 de Ponemon Institute, el 67% de las...
General | diciembre 28, 2022Detección de amenazas internas: una guía breve Aunque se esperaba un aumento en la cantidad de ciberamenazas para el 2022, la adopción...
General | mayo 17, 202215 millones de dólares: el costo de los ‘insiders’ Una reciente investigación reabre el debate sobre el impacto que tienen los atacantes...
General | noviembre 18, 2021Por qué implementar zero trust es más importante que nunca En 2010, John Kindervag introdujo el concepto de zero trust (confianza cero), que se ha...
General | septiembre 8, 2021Combinando la inteligencia de amenazas con UEBA En tiempos de pandemia, con la mayoría de los empleados trabajando desde sus hogares, más...