El 24 de marzo de 2016, 59 impresoras de la Universidad Northeastern de Boston imprimieron de repente textos de odio con mensajes racistas. Este incidente formó parte de una oleada de 'spam' recibido a travé...
La vulnerabilidad podría permitir a los piratas informáticos hacerse con los servidores utilizados por los ISP para gestionar a los suscriptores y sus dispositivos.
La compañía dota a las empresas de las capacidades de su arquitectura Security Fabric, proporcionándoles más visibilidad y control para defenderse frente a la amenazas desde el IoT.
Check Point recomienda a las empresas adquirir un 'software anti-bots' avanzado ya que Proteus puede utilizar un ordenador infectado para ocultar la ubicación del ciberdelincuente, robar credenciales de usua...
Se trata de una infraestructura global de confianza que cerciora que las personas que intervienen en las transacciones son realmente quienes dicen ser.
La pandilla, la cual tenía numerosas ciudadanías y podría viajar fácilmente entre países, invadió las redes bancarias y comprometió los cajeros automáticos desde dentro.
Los usuarios de HackForums ya están buscando alternativas así como LeakBase.pw, un sitio que ofrece servicios similares. Aun así, el equipo asegura que su objetivo no es violar la ley.
El pasado 4 de octubre tuvo lugar el lanzamiento internacional de 4iQ, una 'startup' española de ciberseguridad fundada por el emprendedor Julio Casal, el mismo fundador de AlienVault que consiguió hace casi...
En el nuevo número digital de CSO podrás encontrar factores clave para proteger la infraestructura y los datos de las organizaciones. Además, no pierdas de vista el reportaje sobre los hackers y el tipo de m...
Video práctico sobre como es posible desplegar medidas de seguridad y control en el acceso a las funciones de los equipos de impresión de HP, tanto de forma remota, como por medio del panel de control y el v...
Melchor Sanz, director técnico y preventa de equipos de HP nos enseña las medidas con las que cuentan las impresoras y los equipos multifunción de la marca para securizar el dispositivo, el acceso físico al ...
Según un diario ruso, las autoridades están investigando el posible espionaje, divulgación de secretos de Estado o cualquier otra ayuda prestada a un estado, organización o representantes extranjeros en acti...
Las tecnologías son cada vez más híbridas y con entornos abiertos. Evolucionamos hacia la evolución de la información y el dato tratado con estructuras y variables asociadas a seguridad.
La seguridad está en auge. Las empresas demandan expertos en la materia que les inviten disgustos en forma de ataques cibernéticos. Pero tanto o más que ser un ?as? en seguridad lo es poseer la pertinente ce...
Ponemon Institute y Carbonite se han unido para llevar a cabo una encuesta en la que se destacan varias cosas: casi la mitad de las empresas pagan los rescates, pocas usan las prevenciones necesarias y mucha...
Ripper.cc ha creado una lista donde se puede incluir los perfiles de los delincuentes, los métodos de contacto utilizados y detalles sobre las estafas específicas en las que participaron.
Según un informe con más de 2.000 opiniones de profesionales TIC que acaba de presentar F5 Networks, el factor de la disponibilidad pasa a segundo plano.
Matthew Gyde, Group Executive Security y Guido Crucq, Group Security Principal Director de Dimension Data han explicado las principales tendencias en ciberseguridad para este año en un documento destacando c...
La priorización es un componente clave para gestionar el riesgo porque los presupuestos son limitados y las vulnerabilidades pueden parecer interminables.
El problema más grave de este panorama es que los cibercriminales son conscientes de la situación y por ello atacan a un gran número de objetivos con el mismo 'exploit'. Según un experto, se descubren entre ...
La información es vital para muchas empresas, y su seguridad un motivo de mucha preocupación. Y así será, al menos, durante los próximos cinco años. La culpa la tendrán las nuevas maneras de tratar esa infor...
Eduard Blasi, abogado especialista en derecho digital, explica que estas aplicaciones no informan adecuadamente, no incorporan las medidas de seguridad que exige la normativa y no recaban correctamente el co...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.