En su artículo sobre tendencias de spam de la semana, Bitdefender señala que los ciberdelincuentes están utilizando la guerra desatada en Gaza para para lanzar diferentes campañas con las que estafar a los usuarios.
La última versión del software minimiza su impacto en el rendimiento, además de incorporar nuevas características como la implementación de Erasure Coding, la mejora en la eficiencia de los datos o las integraciones ampliadas de diferentes plataformas de gestión de la nube.
El experto en gestión de identidades One Identity congrega en Madrid a más de 600 clientes y partners para debatir los restos específicos de este segmento de la industria y conocer las últimas tendencias en la gestión de identidades y accesos.
El nuevo sistema desplegado por la unidad Madrid Digital de la corporación madrileña le permite detectar posibles problemas en sus redes antes de que surjan, con cuadros de mando personalizados que le proporcionan una imagen exhaustiva, en tiempo real, del estado de su infraestructura tecnológica.
Según el informe Cloud and Threat de Netskope, el 55% del malware que los usuarios intentaros descargarse llegó a través de aplicaciones en la nube. La mayor actividad cibercriminal tuvo su origen en Rusia y Ucrania, mientras que los ataques con motivación geopolítica partieron en mayor medida de China.
Adoptar la identidad de una marca conocida para obtener la información de los clientes se ha convertido en una práctica habitual de la ciberdelicuencia que busca un rédito económico. Kaspersky proporciona cinco pasos con los que las marcas pueden reducir las posibilidades de que suplanten su identidad.
A un hacker ético su día a día le hace ser más sensible a las medidas de prevención que debe tomar para estar protegido. Entelgy Innotec Security resume las principales precauciones que toman. No todas están al alcance de la mayoría de la gente, pero muchas de ellas deberían estar asimiladas por todos los usuarios de tecnología.
La compañía ha actualizado su solución CyberArk Secure Cloud Access con controles de privilegios inteligentes que facilitan el acceso seguro a todas las capas de entornos cloud, algo especialmente importante en un escenario en el que cada vez más empresas utilizan varios proveedores de nube pública simultáneamente.
Liderada por el Intel Core i9-14900K, la nueva familia incluye seis procesadores que ofrecen las frecuencias de escritorio más rápidas, la mejor experiencia para entusiastas y un overclocking sin precedentes, proporcionando hasta un 23% de mejora en el rendimiento de los juegos en comparación con los principales procesadores de la c...
Según un estudio de IDC, los directivos de recursos humanos esperan apoyarse en la automatización y otras tecnologías para afrontar los nuevos retos de su función, como convertirse en consejeros de negocio, ayudar a lograr los objetivos generales de sus organizaciones o mantener el ritmo de una fuerza laboral en rápida y constante e...
Vodafone se encargará del procesamiento de datos de conectividad y de comunicaciones para los dispositivos, el desarrollo de la aplicación instalada en smartphones y la plataforma de gestión del servicio, mientras Securitas gestionará desde su Securitas Operation Center las señales de los dispositivos en colaboración con los juzgado...
Si PowerFlex 4.5 mejora las capacidades de la infraestructura definida por software de Dell, la compañía lleva su almacenamiento en bloque APEX para AWS al entorno cloud de Microsoft Azure, avanzando en su apuesta por el multicloud.
Un reciente estudio de Sage revela el exceso de confianza de las pymes españolas en sus sistemas de ciberseguridad: mientras el 7 de cada 10 indica que forma parte de su cultura corporativa y 8 de cada 10 tiene confianza en la gestión que hace de ella, el 73% reconoce que no habla de ciberseguridad con regularidad.
La visión tecnológica de Fujitsu se vuelca sobre cinco áreas tecnológicas (convergencia, datos y seguridad, computación, redes e inteligencia artificial) para hacer frente a cuatro grandes retos globales: el cambio climático, la economía circular, las infraestructuras de datos y la gestión de la información.
El último informe Threat Landscape Report de S21Sec refleja un crecimiento de casi el 55% en las brechas de datos vinculadas a las infraestructuras sanitarias en el primer semestre de 2023, en comparación con los últimos seis meses de 2022.
Según un informe de IDC, el ransomware y los ciberataques pueden suponer la mayor amenaza existencial para las organizaciones de todo el mundo, que tienen que avanzar hacia una ciberresiliencia integral, capaz de abarcar tanto la prevención como la mitigación y la recuperación.
Con un equipo especializado, el CoE permite a la compañía definir nuevas soluciones, acelerar el desarrollo de la cartera de productos de IA actuales y ampliar el conocimiento y las mejores prácticas en torno a la IA de una manera holística y transformadora en todas las regiones y clientes de Atento.
El dispositivo, diseñado para entornos de alta densidad, incorpora la plataforma WiFi Qualcomm Networking Pro 1220 y ofrece características de alta seguridad para proteger redes de misión crítica.
Según un informe de MarketsandMarkets, el mercado de gestión de identidades en blockchain crecerá exponencialmente entre 2023 y 2028. Su pronóstico es que pase de un tamaño de 1.300 millones de dólares al cierre de este año, a 35.100 millones en 2028.
Según un análisis publicado por AdjudicacionesTIC, la Junta de Andalucía ha aumentado las inversiones públicas con impacto en tecnología y destinadas a distintas áreas en un 30% en los primeros nueve meses de 2023.