Microsoft limitará el número de descargas de la versión beta de Windows Security Essentials, su nuevo software de seguridad conocido hasta ahora con el nombre en código Morro.
Symantec ha advertido que el código de explotación de una vulnerabilidad aún no parcheada en Microsoft 2000, Windows XP y Server 2003 ha sido añadida a un toolkit multiataque. Esto podría hacer que los inten...
Tan solo un 7% de los consultados para una encuesta sobre gestión de datos cree que las pérdidas de información pueden tener un “alto” impacto en la empresa.
Un estudio señala que casi la mitad de los hombres emplea las mismas credenciales en Internet a la hora de comprar que de realizar sus operaciones bancarias.
Con el lanzamiento de Acronis Backup & Recovery 10, Acronis busca reforzar su posición en el entorno de pequeñas y medianas empresas pero también cubrir una tecnología cada vez más exigida por grandes organi...
Telefónica Ingeniería de Seguridad (TIS) ha decidido implantar la tecnología de Neoris AuthenTest como sistema de verificación de identidad de personas para el acceso a sus sistemas. La plataforma analiza p...
Aladdin ha incorporado eToken PASS a la familia de productos SafeWord 2008 de SafeNet, una empresa de su mismo grupo, con lo que añade mayores opciones de autenticación fuerte OTP.
La colaboración entre la Policía Nacional y el servicio secreto de Estados Unidos ha permitido la detención de 14 miembros de una organización internacional dedicada a la falsificación de tarjetas de crédito...
La filial española de GigaTrust ha llegado a un acuerdo con la empresa Modulo para comercializar en nuestro país la solución Modulo Risk Manager, que evalúa los peligros de factores tecnológicos y no tecnoló...
NeuStar ha desarrollado un sistema propietario para frustrar los ataques que secuestran el tráfico web. La compañía pretende comercializarlo hasta que el estándar DNSSEC esté adoptado ampliamente en la Red. ...
Con ocasión de la primera Conferencia sobre Ciberguerra, varios países, España entre ellos, tratan de definir su concepto y cómo responder a ella bajo el marco legislativo internacional.
La start-up Dasient se estrena con un servicio basado en cloud diseñado para detectar código malicioso en páginas de Internet y evitar su entrada en las listas negras.
El gigante chino remitirá su protocolo de seguridad para redes LAN inalámbricas, WAPI, ante la Organización Internacional para la Estandarización (ISO) con el objetivo de someterlo a consideración como están...
Nine Balls inyecta malware en las páginas y redirecciona a las víctimas a un site que intenta descargar troyanos y código de keylogger, según ha detectado Websense.
Planes de fusión, passwords de directivos y bases de datos de clientes son objeto del espionaje interno. Cerca de un tercio del personal TI admite abusar de sus derechos de administrador para cotillear infor...
Cerca de 120 nuevas vulnerabilidades se detectaron en la primera semana de junio, según el National Vulnerability Database; un claro indicador de que las amenazas no disminuyen a pesar de la llegada del buen ...
Los nuevos appliances de gestión unificada de amenazas Accelerator de Cyberoam multiplican, según la firma, por cinco el rendimiento del firewall y duplican el del ISP frente a otros modelos para pymes.
La productora de aceite de oliva y semillas Aceites Toledo ha renovado los equipos de seguridad que protegen sus infraestructura de comunicaciones de la mano de Zyxel y Sistematics Sistemas.
Mozilla, encargada del desarrollo del popular navegador Firefox, ha lanzado 11 parches para otras tantas vulnerabilidades en el navegador. Seis de estas actualizaciones han sido calificadas como “críticas”.
El Messaging Anti-Abuse Working Group (MAAWG) se reunió la pasada semana durante tres días en Ámsterdam para discutir sobre las últimas técnicas de seguridad de red, spam y DNS, entre otras cuestiones, con e...
Visure, The Requirements Company, ha convocado para la semana del 22 al 26 de junio el evento “The Requirements Week” (La semana de los requisitos, en español), que incluirá el seminario gratuito "Cómo naveg...
La Comisión Europea busca reforzar la cooperación a nivel mundial entre las autoridades públicas y la industria privada, así como incrementar las penas contra los ciberdelincuentes con la revisión de sus dec...
Un estudio de Ponemon Institute pone de relieve el incremento de brechas de seguridad dentro de las organizaciones debido a la actitud de los trabajadores.
Con el objetivo de evitar infecciones inadvertidas, varios investigadores en seguridad proponen ejecutar software virtual en los ordenadores para convertirlos en sensores de código malicioso.
Con el objetivo de desarrollar estrategias comerciales conjuntas a nivel internacional, Prosodie integrará la tecnología Kivox de biometría de voz de Agnitio en su plataforma IVR.
Todos los ordenadores que se comercialicen en China deberán incluir un software especial de filtrado web. El país asiático pretende así aumentar sus controles sobre la pornografía y otros contenidos ilícitos...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.