Para aprovechar los datos y tomar decisiones basadas en ellos, los proyectos de IoT son esenciales. Por eso, el gasto global en este tipo de iniciativas será constante, hasta el punto de que superará el billón de dólares en 2026. Europa Occidental, Estados Unidos y China son los países que lideran la adopción de esta tecnología.
Buhti fue detectado por primera vez en febrero de 2023 por el equipo de la Unit 42 de Palo Alto Networks, que lo identificó como un ransomware basado en Go para Linux. Los datos que aporta Kaspersky son que esta amenaza usa código filtrado de las familias de ransomware LockBit y Babuk para vulnerar ambos sistemas operativos. Los cib...
Con sus soluciones FinOps, Apptio permite a los líderes empresariales gestionar el gasto en tecnología en entornos híbridos y multicloud. Junto con el software de automatización de TI de IBM y su plataforma de IA watsonx, ayudará a las empresas a administrar y optimizar el gasto de TI empresarial y obtener un valor financiero tangib...
Los Centros de Operaciones de Ciberseguridad (SOC) de BeDisruptive en Madrid y Roma ya han sido incluidos en el inventarios de los CERT de la Agencia de la Unión Europea para la Ciberseguridad. En la actualidad, el directorio de ENISA cuenta con un total de 556 equipos CSIRT, 88 de ellos españoles.
Inaugurada hace un año, la planta de Hungría ha proporcionado estaciones de trabajo y servidores a más de 1.000 clientes en 69 países. “La apertura de la planta de Hungría ha supuesto un hito importante para Lenovo, ya que amplía nuestras operaciones de fabricación internacionales”, ha señalado Szabolcs Zolyomi, director de la fábri...
El V Encuentro del Esquema Nacional de Seguridad tendrá lugar el próximo 29 de junio en la Fábrica Nacional de Moneda y Timbre de Madrid y también se retransmitirá en directo de forma online. En total, el Centro Criptológico Nacional espera que sigan la jornada en torno a 3.400 profesionales de ciberseguridad.
En su informe sobre las principales amenazas a nivel mundial, Check Point indica que "Web Servers Malicious URL Directory Traversal" fue la vulnerabilidad más explotada que afectó al 49% de las empresas a nivel mundial, seguida de "Apache Log4j Remote Code Execution" (45%) y "HTTP Headers Remote Code Execution" con un impacto del 44%.
La necesidad de defenderse con más rapidez está marcando las tendencias, enfoques y tecnologías que están adoptando las empresas, según un informe de F5. En concreto, la firma identifica SECaaS, Zero Trust e inteligencia artificial como las vías más eficaces a la hora de conseguir agilidad en la mitigación de amenazas.