La compañía de seguridad G Data alerta de que las amenazas de tipo ransomware registradas a lo largo del último semestre superaron los 1,7 millones solo para la plataforma Android, un 30% más que las corteja...
Desde la compañía S2 Grupo alertan de que los principales ciberpeligros de los hogares conectados son la falta de concienciación sobre los riesgos, y el diseño de dispositivos poco seguros que son comerciali...
Administrada mediante la plataforma Sophos Central, los clientes y partners ahora podrán asegurar y administrar las redes inalámbricas bajo una misma consola, junto con la protección de Sophos para Endpoints...
Denominado Toshiba Mobile Zero Client (TMZC), el sistema no almacena datos ni aplicaciones en local, dado que no dispone de disco duro ni sistema operativo. Funciona con los portátiles de Toshiba de última g...
El protocolo de comunicación Near Field Communication (NFC), que habilita la tecnología que realiza las funciones de billetero móvil en transacciones de crédito, lleva años en el mercado pero está a un paso ...
Atos comercializa su nuevo terminal para empresas que garantiza comunicaciones de alta seguridad. Bautizado como Hoox, proporciona un control total sobre los flujos de información, ya sean llamadas de voz, m...
La compra recientemente anunciada dotaría a la compañía de más de 400 millones de 'endpoints' de red sobre los que correría el software de ambas, además de 160 millones de dispositivos móviles que en la actu...
Los de Cupertino podrían desarrollar una tecnología para bloquear la cámara del iPhone remotamente en conciertos, museos o lugares donde esté prohibido por ley la grabación. ¿Ves apropiado el que se recorten...
La compañía de seguridad Trend Micro predijo que el año 2016 sería el de la extorsión online y no iba desencaminado ante dicha predicción. Tras haber superado recientemente su ecuador, desde Trend Micro, ase...
Con la nueva certificación, MobileIron puede establecer una postura de seguridad adecuada para permitir que los dispositivos móviles procesen datos empresariales de manera segura así como conectar con los di...
La especialización del malware hace que ahora llegue a suplantar a aplicaciones como WhatsApp, Google Play o Uber, servicios utilizados diariamente por millones de usuarios. Sólo 6 de 54 herramientas antivir...
Panasonic añade novedades a su dispositivo móvil en el que siempre ha primado la robustez, ahora con mayor autonomía, conectividad y rendimiento. El Toughpad FZ-G1 vuelve a erigirse como una baza importante ...
Según un estudio de PhishMe, el 93% de los correos contiene ransomware cifrado, un 56% más que en el estudio que se hizo público unos meses antes, en diciembre del pasado año. Esta gran subida está relaciona...
La seguridad planteada por MobileIron para los entornos de movilidad empresarial pasa por el uso de Access para que solo las aplicaciones de confianza, en dispositivos de confianza y con usuarios de confianz...
Continúan los rumores sobre cómo pudieron llevarse a cabo las grabaciones y escuchas entre Fernández Díaz y De Alfonso. Desde Secure&IT apuntan a que la infección del móvil habría sido la causa principal par...
Desde la compañía S2 Grupo advierten que el uso indebido de una aplicación desarrollada para los sistemas operativos de los vehículos, puede poner en riesgo la seguridad del vehículo y de sus ocupantes, afec...
Con la nueva herramienta Advanced Security Management, las organizaciones que utilizan Office 365 van a poder controlar mejor el uso de sus documentos, donde se encuentran, así como detectar comportamientos ...
Jon Callas se unió a la compañía a principios de año proveniente de Silent Circle, compañía de la que fue cofundador. El veterano en la industria de la seguridad empieza su tercera etapa en Apple.
La adopción de este documento como norma española ha sido impulsada por la Secretaría de Estado de Seguridad y AENOR y se enmarca en las distintas iniciativas del Plan de Menores para proteger a la infancia ...
La compañía de seguridad Check Point ha anunciado SandBlast Cloud, una solución pensada para proteger a las organizaciones de los ciberataques que habitualmente se valen del correo electrónico como principal...
Debido a que el TouchID no está enmarcado dentro de la misma protección constitucional como la contraseña, un botón de pánico podría suplir esta diferencia y evitar la autoincriminación.
Ambas agencias del gobierno de los Estados Unidos han lanzado una investigación sobre las actualizaciones de seguridad que son desplegadas en los smartphone de los usuarios, con el fin de mejorar los tiempos...
La propuesta cubre la exposición de los menores a internet y la protección de la identidad digital de toda la familia mediante asesoramiento jurídico y atención psicológica.
En el día mundial de las contraseñas, hemos querido recopilar tres programas con los que poder gestionar de forma centralizada todas las contraseñas que empleamos diariamente en servicios y aplicaciones. El ...
Uno de cada cinco coches vendidos en España incorpora alguna modalidad de conectividad. En base a esto, Tecnocom y el centro tecnológico Eurecat han lanzado el primer servicio que permite certificar la calid...
Diversos investigadores de la Universidad Californiana Santa Barbara han demostrado recientemente cómo es posible rastrear el paradero de las personas que utilizan la aplicación Waze, mediante la creación de...
La plataforma de seguridad de la compañía se amplía al Gear S2 y a los dispositivos wearables, trabajando de forma integrada con dispositivos IoT mediante la colección de APIs y SDKs abiertos que Samsung ofr...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.