Aparece un nuevo 'malware' en el terreno de juego que compite, e incluso supera, al conocido programa malicioso Mirai, el cual lanzó un ataque DDoS el pasado octubre a Dyn DNS.
La empresa ha elaborado defensas contra nueve de las 12 técnicas descritas por The Shadow Brokers, un grupo misterioso que ya ha publicado códigos de la NSA.
El débil equilibrio entre privacidad y seguridad en Estados Unidos, donde Obama intento asentar unas bases, puede que se desmorone con el Gobierno de Trump.
¿Su formación? Derecho. ¿Su práctica? El mundo del espectáculo. ¿Su destino? Acabar con la piratería informática. Aunque no parezca haber relación entre estos tres ámbitos, sí que la hay. Se trata del perfil...
18 máximos responsables de seguridad de empresas privadas y organismos públicos españoles han compartido en el Cyber Defense Operations Center (CDOC) de la compañía su visión sobre los retos en cibersegurida...
HP ha celebrado un evento dedicado a la ciberseguridad en el que ha aprovechado para anunciar su nuevo lanzamiento de impresoras A3, las más avanzadas y seguras del mundo según la compañía.
Sorprende el hecho de que tanto los CISO, como los CTO, sean los máximos responsables de la ciberseguridad de sus compañías ante cualquier suceso. De las empresas consultadas, solo un 5,5% de ellas dispone d...
La firma de seguridad Glasswall ofrece una serie de recomendaciones a las compañías para prevenir la distribución de `malware´ a través del email y mantener protegidos sus datos confidenciales.
El 92% de los dispositivos ICS (Industrial Control System) no utiliza protocolos de conexión a Internet seguros. Desde 2010 el número de vulnerabilidades de dispositivos ICS se ha multiplicado por diez.
La compañía cree en la necesidad de desarrollar una estrategia contextual que implante medidas concretas en función de las necesidades de cada uno y del entorno.
La realidad es que el fallo radica mucho más en la capacidad del mensaje de llegar al usuario y que luego el 'malware' pueda cargarse en el sistema, convirtiendo en el verdadero culpable al departamento de TI.
El buscador ha lanzado el informe anual de seguridad en Android para el año 2016 y está trabajando en más maneras de racionalizar el proceso de actualización para aumentar el uso de sus dispositivos.
Fujitsu IDaaS garantiza que sólo los usuarios autorizados puedan acceder a los sistemas corporativos y permite a las organizaciones tomar el control de la autenticación de los usuarios para la lucha contra l...
El 81% de las 66 aplicaciones más populares Android pueden llegar a operar sin necesidad de contar con permisos del usuario, sin que la hayan abierto, y consumiendo de promedio unos 22Mb de tráfico diario.
El grupo editorial de medios de comunicación tecnológicos convocará a la comunidad global de seguridad cibernética en un evento sin precedentes en 10 países diferentes el próximo 21 de junio.
De acuerdo con una encuesta realizada por Mozilla a más de 30.000 internautas para conocer su visión sobre temas como la ciberseguridad, la encriptación o el rastreo de información personal, tan solo uno de ...
Los puntos de acceso a la red se convierten en invisibles a usuarios no deseados, y "lo que no se ve, no se puede hackear", aseguran desde la compañía.
El año pasado Kaspersky Lab detectó más de 155 millones de intentos de acceder a diferentes páginas con 'phishing', de las cuales el 50% eran resultado de 'phishing' financiero.
La agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: iPhones, dispositivos Android, Linux, Windows y Smart TV, entre otros.
La compañía rusa exhibirá en el congreso las versiones mejoradas de Acronis Backup 12 y Acronis True Image 2017, e informará a sus 'resellers' de la adaptación de sus productos a las necesidades de los clien...
Gracias a esta plataforma desarrollada por el CCN-CERT se agiliza la labor de análisis de incidentes al obtener información contextualizada a través de las principales fuentes de información existentes, tant...
Tanto los Países Bajos, como Francia, celebran este año elecciones electorales. Ambos países vuelven a apostar por los sistemas de votación presencial y en papel ante los precedentes conocidos de alteración ...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.