El DPC, organismo regulador de varias multinacionales estadounidenses con sede en Dublín, tratará de determinar si la compañía ha actuado en los últimas semanas con arreglo al Reglamento General de Protecció...
Un estudio de Frost & Sullivan revela la discrepancia que hay entre cómo ven las compañías su responsabilidad en torno a la protección de datos y las expectativas de los consumidores.
Una investigación de la EUIPO pone de relieve que se han retirado más de 4.000 archivos que contenían programas malignos de más de 1.000 de estas páginas.
La vulnerabilidad Peekaboo hace que las grabaciones de videovigilancia sean aprovechables por los ciberatacantes. Afectaría a cientos de miles de cámaras de todo el mundo.
El grupo de hackers ha aprovechando un agujero en las bases de datos de los servicios de Microsoft para hacerse con la información de millones de clientes de la tienda online del IESE.
La compañía Symantec informa de haber descubierto una campaña de ciberespionaje lanzada contra organizaciones gubernamentales y verticales de negocios en Oriente Medio
Una encuesta realizada por ServiceNow y el centro de investigación Ponemon Institute revela que en los últimos dos años casi el 50% las empresas del sector sanitario han sufrido robos de datos.
Según IBM, FIN6 ofusca los comandos de PowerShell con codificación base64 y compresión gzip, genera nombres de servicio aleatorios en los registros de eventos de Windows para evitar sospechas.
Aunque con anterioridad, el Departamento de Justicia de Estados Unidos había dirigido sus sospechas hacia el país norcoreano, ahora lo hace contra un hacker concreto que forma parte del Grupo Lazarus.
Alrededor del 74% de los usuarios de Facebook en Estados Unidos reconocen haber tomado medidas relativas a su privacidad en el último año tras el escándalo de Cambridge Analytica.
El malware es capaz de camuflarse a sí mismo para pasar desapercibido como software legítimo de seguridad bancaria con el fin de no levantar sospechas.
Más allá de las eficientes herramientas tecnológicas, conocer cómo se estructura y motiva las redes cibercriminales, cada vez más al alcance de personas sin conocimientos técnicos, es esencial para fijar una...
Se trata de un 'ransomware' que cifra los archivos .EXE en un ordenador y a continuación muestra una imagen de Barack Obama a la vez que pide un rescate para descifrar los archivos.
Pese a que Apple es una de las compañías más fiables en términos de seguridad, los hackers, siempre al acecho, parece que han conseguido un nuevo método para hacerse con el control de los iphone.
De momento no se ha detectado la finalidad de este tipo de malware, que bien podía ser una herramienta post-compromiso o tratarse de un elemento aún en desarrollo.
Investigadores descubren que los terminales Android transmiten por Wifi información del sistema del dispositivo a las aplicaciones que se ejecutan en el mismo.
El servidor MongoDB alojado en AWS estaba mal configurado lo que provocó que cualquiera tuviera acceso a dichos documentos, muchos de los cuales eran confidenciales.
Para muchas organizaciones, la red empresarial es el eslabón más débil en su cadena de infraestructura. Por eso, las empresas deberán tener una red moderna, ágil yresiliente. Averigua en este libro electrónico a qué desafíos de red se enfrentan las compañías y cómo abordarlos.