Apple ha liberado la última versión de iOS 12 para los usuarios de iPhone y iPad y hemos investigado algunas de sus nuevas características de seguridad más importantes que todo usuario debe conocer.
Cada vez está más presente el término de vehículo autónomo y más cerca su concepto. Nos acercamos a un medio de transporte donde desaparecerá el papel del ser humano como conductor y donde todos los integran...
Epic Games anunció la disponibilidad de Fortnite para los dispositivos móviles Android a través de su tienda 'online' y no mediante la tienda oficial de Google Play, lo que llamó la atención de grandes exper...
Aunque las organizaciones disponen de componentes de seguridad para sus empleados, no siempre es posible garantizar plena tranquilidad para aquellos profesionales que llegada esta época de vacaciones, accede...
El uso de dispositivos físicos USB asociados a la autenticación multifactor U2F permite mantener a raya al 'phishing' entre los más de 85.000 empleados que tiene Google por todo el mundo.
El CCN reserva su sello de Cualificación para aquellos productos en los que se ha verificado el cumplimiento de diferentes requisitos según las pruebas realizadas por el CCN y los laboratorios externos acred...
La compañía ofrece un servicio de ciberinteligencia y securización que monitoriza la configuración del teléfono y establece la biometría del comportamiento del usuario para detectar anomalías o robos.
La suma de todos los elementos congrega la seguridad integral en el endpoint, el firewall y las aplicaciones en la nube, con funciones de gestión, generación de informes, análisis y visibilidad de amenazas.
El sistema de autenticación biométrica fabricado por Fujitsu, que se vale de la lectura de las venas de la palma de la mano, alcanza el millón de unidades comercializadas.
El consorcio europeo en el que participa el CSIC se encargará de desarrollar sistemas automatizados seguros para ser aplicados en áreas clave como la automoción, el transporte o la salud.
La nueva solución Mobile Authenticator incorpora un avanzado concepto de autenticación multifactor (MFA) para dispositivos móviles no gestionados, que simplifica al máximo la experiencia del empleado con pos...
El organismo de control de comunicaciones de Rusia ordena el bloqueo de la aplicación de mensajería Telegram al negarse ésta a compartir información de sus usuarios que va en contra del principio constitucio...
Los departamentos de policía locales y regionales de Estados Unidos y las agencias federales están alineándose para adquirir tecnología desarrollada por compañías como Cellebrite y Grayshift que permiten elu...
Ambas compañías han llegado a un acuerdo para proporcionar protección a los usuarios mediante medidas de seguridad de McAfee que irán embebidas en los router que proporcionan acceso a la banda ancha.
Desde 2012 los investigadores vienen realizando un informe, donde Huawei no ha querido colaborar, sobre los posibles peligros del uso de teléfonos de la compañía china.
El fabricante líder en venta de equipos a nivel mundial añade interesantes novedades a sus portátiles relacionadas con la seguridad, como la webcam segura, privacidad en pantalla o BIOS con resiliencia.
La seguridad cibernética se está convirtiendo en una preocupación cada vez mayor en todo el mundo. ¿Deberíamos preocuparnos por los piratas informáticos que hacen uso de nuestras webcam?
La Guía CCN-STIC 105 hecha pública por el CCN-CERT, recoge un listado de productos supervisados por el Centro listos para manejar información clasificada y cualificados para el manejo de información sensible.
El lema elegido para este año es: 'Crea, conecta y comparte respet: un internet mejor comienza contigo' para impulsar cambios positivos y contribuir a crear no sólo un lugar seguro sino también un lugar mejor.
Según revela un estudio realizado por IBM sobre tendencias en seguridad, la generación 'millennials' prefiere el uso de tecnologías biométricas de seguridad frente a las contraseñas en un porcentaje del 75%.
Una vez que la aplicación maliciosa está instalada en el dispositivo, espera que ocurra un arranque o que un usuario desbloquee su pantalla, según lo cual inicia su actividad maliciosa.
Ambas son vulnerabilidades que podrían permitir a los hackers robar claves y otra serie de datos personales como la identidad de tus dispositivos, aprovechándose del error encontrado en los chip.
Con la repercusión de las amenazas y los ciberataques, conviene contar con ciertas medidas de seguridad que permitan fortalecer la seguridad de los dispositivos. NordVPN nos recomienda una lista de Apps de p...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.