Según un estudio realizado por IDC para la firma de seguridad ESET, casi el 78% de los responsables tecnología encuestados desconocían el impacto de la nueva norma sobre sus empresas.
La compañía hizo pública esta noticia después de que dijese que simplemente se cancelaría. Aun así, los expertos afirman que esto no les repercutirá de forma negativa.
Su notoriedad crece a la par de sus fechorías. Amparado en el anonimato de la red de redes, el hacker hace, deshace, abre puertas, cierra otras, roba datos, extorsiona? Una figura que ya hace temblar a empre...
Los atacantes están aprovechando el fallo recientemente restablecido de la API REST que permite que el código se inyecte en los sitios web de WordPress.
El robo de información, los ciberdelitos, las infecciones por malware y los incidentes relacionados con el cifrado de información han encabezado este ranking elaborado por INCIBE.
Han sido muchos los ataques sufridos a lo largo de 2016 por todo tipo de organizaciones, pudiendo prever que en este 2017 la situación no hará sino mantenerse o seguir creciendo para desgracia de los respons...
Los dispositivos `Internet of Things´ se vieron comprometidos a gran escala debido al deficiente diseño de sus medidas seguridad, abriendo así la puerta a la difusión de ataques de denegación de servicio.
Los cibercriminales lanzaron menos tipos nuevos de `malware´ el año pasado, ya que estaban demasiado ocupados recaudando los más de 1.000 millones de dólares que ganaron con el `ransomware´.
El 14 aniversario del Día de la Internet Segura coincide con un paradigma en que la expansión de nuevos dispositivos y tecnologías hacen del usuario la puerta de entrada para comprometer tanto las redes domé...
El 24 de marzo de 2016, 59 impresoras de la Universidad Northeastern de Boston imprimieron de repente textos de odio con mensajes racistas. Este incidente formó parte de una oleada de 'spam' recibido a travé...
La vulnerabilidad podría permitir a los piratas informáticos hacerse con los servidores utilizados por los ISP para gestionar a los suscriptores y sus dispositivos.
Esta semana es el aniversario de uno de los lances legales que más ha dado que hablar y que todavía divide a la sociedad en el mundo de la vigilancia y la privacidad.
Check Point recomienda a las empresas adquirir un 'software anti-bots' avanzado ya que Proteus puede utilizar un ordenador infectado para ocultar la ubicación del ciberdelincuente, robar credenciales de usua...
Recientemente, un ataque de denegación de servicio masivo bloqueó una parte de Internet. Los expertos afirman que es poco probable que un ataque similar pudiese interrumpir la red eléctrica o cualquier otra ...
La pandilla, la cual tenía numerosas ciudadanías y podría viajar fácilmente entre países, invadió las redes bancarias y comprometió los cajeros automáticos desde dentro.
Los usuarios de HackForums ya están buscando alternativas así como LeakBase.pw, un sitio que ofrece servicios similares. Aun así, el equipo asegura que su objetivo no es violar la ley.
Según un diario ruso, las autoridades están investigando el posible espionaje, divulgación de secretos de Estado o cualquier otra ayuda prestada a un estado, organización o representantes extranjeros en acti...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.