Muchos CIOs de Estados Unidos no se muestran preocupados por el IPv6 , el protocolo de Internet de próxima generación, si bien puede ocultar controles de botnets.
Los comerciantes pueden utilizar servicios RKI si son compatibles con PCI, según explica la compañía de pagos con tarjeta a raíz de un boletín sobre protocolos de seguridad para TPV.
El número de botnets y de equipos por ellas controlados en China ha descendido en los últimos años, si bien el país sigue siendo el foco por excelencia de este tipo de redes con PC comprometidos.
MAGEN es una solución en la que trabaja IBM que utiliza reconocimiento óptico de caracteres para ocultar los datos confidenciales que habitualmente es revelada a los teleoperadores de empresas de outsourcing.
Aquellos propietarios de ordenadores infectados por un bot en Corea del Sur, y que durante la semana se han resistido a actualizar o instalar software antivirus para proceder a su limpieza, podrían perder to...
Network World, revista especializada en el entorno del networking y las telecomunicaciones, sigue innovando para brindar la mejor información a sus lectores. Tras la renovación de su edición en papel y el ca...
Network World, revista especializada en el entorno del networking y las telecomunicaciones, sigue innovando para brindar la mejor información a sus lectores. Tras la renovación de su edición en papel y el ca...
De forma inusual, Microsoft ha confirmado el lanzamiento de actualizaciones de seguridad para solucionar vulnerabilidades que actualmente están siendo atacadas.
Una nueva oleada de ataques podría estar preparándose contra las páginas web de Corea del Sur, después de haberse recuperado de la afrenta sufrida ayer miércoles. Estados Unidos fue también objetivo de esta ...
El número de exploits escritos para atacar vulnerabilidades específicas de las aplicaciones podría ser el mayor de todos los tiempos, según sugiere un informe sobre cifras de amenazas.
Con un diseño modular, Endpoint Security Platform permite gestionar desde una sola consola, con un sólo servidor y un solo agente, la protección contra malware, las actualizaciones y despliegue de aplicacion...
Altor Networks ha añadido a su cortafuegos para equipos virtuales la capacidad de conectarse directamente con los hipervisores VMware, lo que multiplica por diez su rendimiento en estos entornos, según la co...
La brecha de seguridad reconocida por Microsoft y utilizada por los hackers para atacar a los usuarios de Internet Explorer podría haber sido reportada hace unos 18 meses o más, sin que la firma de software ...
El pasado fin de semana algunas páginas oficiales de Estados Unidos se vieron afectadas por un ciberataque, el mismo que parece haber bloqueado ayer varios sites gubernamentales surcoreanos.
El 23% del dinero para TI que manejan las empresas españolas consultadas por Symantec se destina a los planes de disaster recovery y, a pesar de que las cuentas generales no crecerán, el 50% de los encuestad...
IDC apunta que buena parte de las organizaciones están percibiendo pobres retornos sobre sus inversiones (ROI) en firewalls por la complejidad de su gestión, a pesar de que este tipo de equipos les protege d...
El Ayuntamiento de Manchester tuvo que cancelar cientos de multas a los conductores captados por las cámaras de seguridad mientras circulaban por el carril bus después de que Conficker infectara su sistema i...
Con ocasión de la convocatoria para la IV Edición del Master sobre Dirección y Gestión de Seguridad de la Información, la patronal de empresas del sector TIC español, Asimelec, hace una llamada de atención s...
La Dirección de Libertad, Seguridad y Justicia de la Comisión Europea y Cybex han creado el boletín mensual ENAC, en el que se tratarán cuestiones sobre la lucha contra el cibercrimen.
El Barómetro de Seguridad en Internet, una nueva herramienta online desarrollada por el operador de comunicaciones Interoute, ha detectado que nuestro país se enfrenta a más de 60.000 ataques web, por encima...
Cortar parte de sus botnets no parece haber afectado a los spammers que, según el último informe trimestral de Postini, perteneciente a Google, se están concentrando en infectar nuevos ordenadores.
Una sentencia de un tribunal de Estados Unidos obligará a los miembros de un grupo internacional de spammers a pagar 3,7 millones de dólares. Se trata de la cantidad que consiguieren enviando mensajes de cor...
Ante la rápida adopción de nuevas tecnologías, unido a la creciente preocupación en las empresas por incrementar sus ingresos y reducir costes debido a la actual coyuntura económica, los principales responsa...
Apple se encuentra trabajando en un parche que corrija un importante agujero de seguridad del iPhone. Haciendo uso de este fallo, un atacante podría instalar remotamente software y tomar control del disposit...
Cinco son las nuevas ofertas de servicio que Microsoft ha anunciado dentro de su línea de software de seguridad para empresas: la segunda beta de su framework de gestión de identidades, Geneva; el SP3 de Fore...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.