El informe “Dirty Dozen” de Sophos sobre los doce países más emisores de spam en el segundo trimestre de 2009 coloca a Estados Unidos en cabeza, ya que emite uno de cada seis mensajes de correo basura.
Google sigue defendiendo que Chrome OS, su sistema operativo será completamente seguro. Sin embargo, para su navegador, que lleva el mismo nombre, acaba de lanzar nuevos parches de seguridad.
Mozilla ha anunciado el lanzamiento de nuevos parches para solventar las vulnerabilidades detectadas en su sistema operativo. Se trata de Firefox 3.0.12, una versión con la que la firma confía en resolver ci...
El protocolo de almacenamiento Fibre Channel over Ethernet mejora los proyectos de virtualización al garantizar una mayor movilidad de las máquinas virtuales. Un hecho que ya lo contemplan más de un tercio d...
El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ha otorgado la mayor puntuación a la tecnología de reconocimiento de huella dactilar de NEC tras una evaluación mundial cuyo fin era ...
Dealer World sigue apostando fuerte por el liderazgo en la información especializada en el canal de distribución de las TI en el mercado español con la renovación de su sitio Web.
Trend Micro ha aumentado su oferta de seguridad para entornos virtualizados con el lanzamiento de una versión de Core Protection específica para VMware ESX/ESXi.
El hacker que robó información confidencial de Twitter utilizó una funcionalidad de Hotmail para hacerse con la cuenta de correo corporativa de un empleado de la red de microblogging, según ha publicado el s...
El proveedor de soluciones de seguridad para email antispameurope ha anunciado en nuestro país un servicio de encriptación de emails automático, tanto para el correo entrante como para el saliente.
El catálogo de soluciones VPN Firewall Brick de Acatel-Lucent ha sido certificado como EAL4+ por el organismo NIAP (National Information Assurance Partnership).
El suministrador de equipos para redes seguras SonicWALL ha integrado en su línea de cortafuegos UTM su nuevo servicio CASS (Comprehensive Anti-Spam Service), basado en un modelo de hybrid-cloud, para frenar...
Ya puede adquirir, por sólo 3,5 euros, el Especial PC World sobre teléfonos móviles con el que encontrará las 100 aplicaciones imprescindibles para su terminal, los análisis efectuados a más de 15 modelos de...
Entre 4 y 80 horas es el tiempo que necesitan los motores antivirus para detectar que están recibiendo un ataque de malware; un retraso que podría señalarse como causa del incremento en el número de incidente...
Dos investigadores en seguridad desvelarán en el marco de la próxima conferencia sobre seguridad Black Hat, del 25 al 30 de julio en Las Vegas, cómo las conexiones SSL realizadas a través de puntos de acceso...
El primer gusano que utiliza el spam por SMS para distribuirse entre dispositivos móviles ha desarrollado una nueva capacidad de comunicación que, según Trend Micro, implica la llegada de las botnets de móvi...
HTC lanzó ayer una actualización que arregla los graves problemas que tenían sus dispositivos con Windows Mobile a la hora de usar el protocolo Bluetooth
Mozilla ha puesto solución a la vulnerabilidad detectada en la última versión de su sistema operativo, emplazando a los usuarios que se actualicen a Firefox 3.5.1.
Un hacker ha conseguido acceder y distribuir más de 300 documentos confidenciales de Twitter. Al parecer, la información estaba almacenada en Google Apps.
Las pesquisas para encontrar a los autores del ciberataque que paralizó varias webs oficiales de Estados Unidos y Corea del Sur la pasada semana se están ampliando a todo el mundo. El servidor que dirigió el...
Las páginas oficiales del Ministerio de Exteriores de Malasia y de la embajada de Turquía en China han visto comprometida su seguridad durante esta semana. En España, el Ministerio de Economía y Hacienda ha ...
Cualquier empresa que acepte tarjetas de pago y utilice o esté considerando desplegar infraestructuras WLAN debería revisar las recomendaciones para el uso de puntos de acceso inalámbricos 802.11n detallada...
Los consejeros delegados, frente a otros altos cargos, parecen infravalorar en mayor medida los riesgos de seguridad TI a los que se enfrentan sus empresas, según un estudio de Ponemon Institute realizado en...
Nueve son las vulnerabilidades resueltas ayer por Microsoft con sus seis actualizaciones de seguridad. Estos parches resuelven dos brechas aprovechadas actualmente por los hackers si bien aún deja accesible ...
Juniper Networks ha introducido nuevas soluciones que detectan la identidad y la aplicación en entornos de red distribuidos. La plataforma Adaptive Threat Management Solutions sigue un modelo de implementaci...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.