Los investigadores de Check Point han identificado y solucionado importantes defectos en el más popular de los lenguajes de programación utilizados en la actualidad.
Según la firma de seguridad Check Point, los proveedores `cloud´ están cada día más expuestos a las ciberamenazas. Un ataque contra ellos afectaría a los datos de todos sus clientes.
Las compañías deben monitorear sus redes y los dispositivos IoT deben colocarse detrás de 'firewalls' internos con políticas de acceso fuertes para que no puedan ser atacados por otros equipos de la red.
Muchos de los dispositivos que utilizamos día a día son más vulnerables de lo que pensamos. Según Gartner, hay más de tres billones de dispositivos utilizados por los usuarios que se encuentran conectados a ...
La compañía de ciberseguridad hace un llamamiento a los usuarios y les ofrece una serie de sencillos consejos que les permitirán disfrutar de unas fiestas más seguras.
La seguridad es un aspecto que ya afecta a todas las organizaciones, independientemente de su tamaño. Con esta premisa, hemos recopilado la opinión de expertos en seguridad para ofrecer las predicciones en s...
Un grupo de cibercriminales rusos está robando entre tres y cinco millones de dólares al día desviando ingresos publicitarios de más de 6.000 páginas web.
A las puertas de acabar este año 2016 hemos sido testigos de un gran número y variedad de ciberataques; desde un DDoS de perfil alto tomando el control de cámaras de seguridad a través de internet, hasta el ...
Dos famosos troyanos de Android que roban información financiera y credenciales de inicio de sesión, se han sumado a la amenaza del cifrado de archivos.
"El cibercrimen ha llegado a un punto en el que mueve más dinero que la droga", según Javier Jarauta, experto en seguridad que ha trabajado en la implantación de redes seguras para Defensa y la OTAN.
De acuerdo con un nuevo estudio realizado por Menlo Security, el 46% del millón de dominios más importantes del mundo está ejecutando software vulnerable, son sitios conocidos de `phishing´ o ha tenido una b...
En los casos más extremos, los ataques DDoS masivos se pueden utilizar para interrumpir el internet de todo un país, tal y como hicieron contra el proveedor de servicios DNS Dyn el pasado mes de octubre que ...
Las redes sociales son un vector muy grande de ataque y es cada vez más difícil encontrar personas que no están utilizando las redes en un entorno empresarial.
El descenso en la creación de muestras de nuevo `malware´ y la profesionalización de los ataques en la red marcarán las pautas en ciberseguridad el próximo año, según las predicciones de PandaLabs.
La campaña de ataque, llamada 'Stegano', se ha aprovechado de los que han navegado en Internet Explorer mediante la búsqueda de vulnerabilidades en Adobe Flash.
Hemos hablado con varios expertos en tecnología sobre el estado de la seguridad en el ámbito del Internet de las cosas y hemos descubierto lo bueno, lo feo y lo muy malo. El mayor peligro llegará cuando los ...
Existen multitud de acciones que representan riesgos significativos para las organizaciones, desde los correos electrónicos de 'phishing' hasta el uso compartido de contraseñas.
La nube, la movilidad, cloud computing, las redes sociales? Demasiadas actividades que ponen en entredicho la seguridad de una empresa. Que pueden surgir en cualquier momento, repentinamente, y a las que hay...
La protección contra las amenazas cibernéticas es un esfuerzo de todo el equipo empresarial. Tomar medidas proactivas no sólo reducirá los precios de los seguros de los proveedores, sino que también mejorará...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.