Los hackers están trabajando contrarreloj para desarrollar sus propias herramientas que les permitan atacar una vulnerabilidad de día cero en Internet Explorer. Esto está presionando a Microsoft para que lan...
Microsoft ha emitido un aviso de seguridad que ofrece a los clientes consejo y algunos mecanismos para evitar el código de explotación de día cero contra la reciente vulnerabilidad detectada en Internet Expl...
Siguen apareciendo nuevas variantes del gusano detectado que afectaba a los iPhone desbloqueados. Sin embargo, esta variante, la tercera, resulta la más peligrosa para los usuarios.
Los usuarios del cloud computing tienen que hacer frente a múltiples problemas, como la pérdida de control sobre los datos o dificultades a la hora de cumplir las normativas, así como otros riesgos legales a...
Las antiguas versiones 6 y 7 de Microsoft Internet Explorer se han visto afectadas por un nuevo ataque que podría instalar software no autorizado, aunque por el momento se desconoce si ha habido víctimas.
Un nuevo informe realizado por un fabricante de seguridad para móviles detalla cómo los smartphones más populares, como el iPhone, son muy vulnerables cuando están conectados a redes Wi-Fi públicas.
Microsoft niega haber creado una puerta trasera en Windows 7, una idea que generó el miércoles preocupación en el mercado tras unas declaraciones de un oficial de alto nivel de la Agencia de Seguridad Nacion...
¿Se acuerdan del virus Conficker? A pesar de que ya han transcurrido doce meses desde que infectara a miles de PC, BitDefender asegura que el peligro todavía no ha pasado.
Los ciberataques dirigidos contra el Departamento de Defensa de Estados Unidos –muchos de ellos lanzados desde China- han aumentado de forma significativa en 2009, según informó ayer un comité del Congreso d...
Facilitar al partner la realización de su trabajo ofreciendo un servicio gestionado a la hora de vender una seguridad para la red. Éste es uno de los principales objetivos con los que SonicWALL ha puesto en ...
Empleados de T-Mobile en Reino Unido han estado vendiendo datos de clientes a brokers que trabajan para los competidores de la compañía, según anunciaron ayer la propia operadora y la Oficina del Comisario d...
La compañía se desmarca con un nuevo modelo de pago por uso dirigido a PYMES donde permite a sus partners, a cambio de una suscripción mensual, hacerse cargo de la seguridad de terceras empresas.
La seguridad de los puntos finales genera una importante frustración entre los responsables de TI corporativos, que además se muestran preocupados por el impacto que sobre ella tendrán nuevas tecnologías com...
Los usuarios que trabajan con las versiones de 64 bits del sistema operativo Windows tienen menos posibilidades de versa infectados por un ataque de código, según declara el equipo de seguridad de Microsoft.
La recesión económica no afectará a los presupuestos destinados en las empresas a seguridad para el próximo año, según confirma un estudio realizado por PricewaterhouseCoopers. El 63% de los encuestados afir...
En el negocio del software, la calidad es una prioridad de segundo orden, por detrás de la velocidad y la funcionalidad. Los productos de seguridad no son una excepción, según un estudio de ICSA Labs.
Otras páginas Web también podrían estar en peligro. Y es que, un fallo en el protocolo utilizado para asegurar las comunicaciones en Internet podría haberse utilizado para atacar cuentas Twitter. Es lo que a...
Aquellas naciones que quieren que crear problemas en la banca, recursos gubernamentales o en los medios de comunicación de sus enemigos no necesitan utilizar sus propios recursos técnicos, pues simplemente p...
Mas de 95 millones de sitios web, incluidos 80 millones y 15 millones con sufijos .com y .net respectivamente, tendrán acceso a nuevos mecanismos de seguridad para prevenir que sus visitantes puedan ser inad...
Los nuevos Appliance ProxySG y ProxyAV son escalables y, configurados junto con el software WebPulse, ofrecen herramientas avanzadas de seguridad basadas en la nube.
apenas unos días despues de que apareciera el virus
iKee para iPhone, ya circula una nueva variante, denominada iPhone/Privacy.A, que aprovecha el mismo agujero de seguridad y, al igual que el anterior, só...
El Gobierno de España ha aprobado el Proyecto de Reforma del Código Penal. De esta forma, los ataques informáticos pasan a considerarse un delito que está tipificado con hasta penas de cárcel.
Microsoft ha confirmado que está trabajando para solventar la vulnerabilidad detectada en el protocolo utilizado para compartir archivos en Windows 7, Server Message Block (SMB), también utilizado en la Rele...
El proveedor de seguridad de red y soluciones de gestión unificada de amenazas (UTM) Fortinet asegura haber observado el nivel de malware total más elevado en más de un año.
La mayoría de los sitios web tienen al menos algún problema de seguridad importante que podría ser aprovechar los hackers con fines fraudulentos, según un reciente sondeo de WhiteHat Security.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.