La compañía presenta el sistema de alarma Nest Secure, el videoportero Nest Hello, la cámara de seguridad Nest Cam IQ para exteriores y varias aplicaciones y dispositivos asociados.
Denominada SecureCommunicationUnit, demuestra las posibilidades que ofrece una comunicación libre sin interferencias entre los componentes del vehículo, el auto y su infraestructura de comunicación externa.
Los usuarios de pago sin contacto de Estados Unidos y Reino Unido muestran preferencias claras para la autenticación de huellas dactilares y el reconocimiento de voz, según una encuesta.
Otras de las tendencias registradas durante estos meses han sido el aumento de las estafas Business Email Compromise (BEC), los ataques al Internet de las Cosas (IoT) y la amenaza de la ciberpropaganda.
La Agencia Española de Protección de Datos abre actuaciones previas de investigación tras la recepción de la denuncia de un ciudadano y solicita información a diversos organismos sobre los accesos a sus bases de datos por parte de la Generalitat o los ayuntamientos en Cataluña.
La compañía ha descubierto un nuevo método de minado de criptomonedas realizado directamente en el navegador web de la víctima mediante código Javascript.
FireEye cree que la estrategia norcoreana pasa por robar monedas virtuales para obtener efectivo y así poder financiar el régimen de Kim Jong Un. Ésta sería la respuesta de Corea del Norte a las sanciones impuestas por la ONU, consecuencia de las pruebas nucleares que ha realizado sobre Japón.
Todas aquellas empresas que manejen datos tienen en el 25 de mayo de 2018 una fecha límite que cumplir: la de la entrada en vigor del Reglamento General de Protección de Datos. Es una ley dura que aplica a todas las organizaciones y cuyo incumplimiento puede tener severas consecuencias.
Un estudio revela que un 66% de los encuestados parece estar despreocupado con la cantidad con que podría ser multada su empresa si no dispone de las medidas de protección de seguridad necesarias.
El ejercicio simuló un ciberataque no sólo sobre diferentes instituciones estatales dentro de la UE, sino también sobre muchas compañías de servicios públicos y toda una gama de bienes tan comunes hoy en día que apenas son vistos como tales.
Desarrollada en colaboración con CEOE y CEPYME, consiste en un cuestionario online que, una vez terminado, permite obtener los documentos mínimos indispensables para facilitar el cumplimiento por parte de las empresas del nuevo Reglamento General de Protección de Datos.
Check Point Software Technologies acaba de informar de una nueva vulnerabilidad que afecta a LinkedIn Messenger. Ésta permite enviar malware haciéndose pasar por un Curriculum Vitae.
Según la Universidad Internacional de Valencia, el uso de videojuegos para captar a yihadistas crece. La encriptación que proporcionan los chats están siendo utilizados por Daesh como herramienta de captación y de comunicación. Las redes sociales también son utilizadas para captar nuevos adeptos.
Google va a desvelar esta semana los detalles técnicos de su procesador Titan, un dispositivo al que se le han incorporado características de seguridad para su cloud con el que la compañía espera ganar terreno en un mercado dominado por Amazon y Microsoft.
Según el estudio de Ponemon Institute The 2016 State of SMB Cybersecurity la mitad de las pymes han sido atacadas en el último año, y tan solo un 14% de las encuestadas estaban preparadas para ello. A medida que los sistemas conectados e internet crecen en términos de penetración, también lo hacen las amenazas que buscan acceder a e...
En el segundo trimestre se registró un repunte de amenazas, encabezadas por los ciberataques WannaCry y Petya. De todas las máquinas protegidas por alguna solución de Panda Security, el 3,44% de ellas ha sufrido ataques, porcentaje que se eleva al 3,81% en los usuarios domésticos y pequeñas empresas.
Coincidiendo con este dato, el fabricante ha presentado una nueva versión de Kaspersky Anti-Ransomware Tool for Business, basada en sus más de veinte años de experiencia de lucha contra el cibercrimen.
Se trata del denominado OSX/Dok, una variante del troyano Retefe, que lleva varios años atacando a Windows para robar los datos bancarios de los usuarios afectados.
Desde entonces esta iniciativa ha permitido descifrar más de 28.000 dispositivos, cuenta ya con cerca de 109 partners en todo el mundo, y su portal web ha recibido más de 1,3 millones de visitantes únicos.
Según un estudio, de media, los costes paliativos de cada uno de ellos ascendieron a unos 200.000 euros el año pasado, cifra que alcanza los 450.000 euros anuales para las empresas industriales.