Además de proteger las aplicaciones, el tráfico entre el servidor e Internet, de proteger contra ataques web de todo tipo, includios Cross Site Scripting, Remote and Local Fil...
El XG Firewall de Sophos brinda acceso seguro a la red a los mediadores que trabajan como colaboradores externos de la aseguradora. A partir de la contratación del Servicio de...
Mozilla ha lanzado una actualización de seguridad para Thunderbird, su cliente de correo electrónico, con el fin de solucionar una vulnerabilidad crítica de desbordamiento de ...
El compromiso por la seguridad está en la agenda de Microsoft desde que en 2015 Satya Nadella anunciara una inversión anual de mil millones de dólares anuales en este mercado....
Las empresas necesitan una combinación de tecnología, inteligencia y experiencia; y han de ver la seguridad como un proceso en continua evolución, no como un estado o un produ...
En el actual entorno conectado, nuestros smartphones y ordenadores guardan gran cantidad de información y datos, de los que se calcula que el 21% son irremplazables. Además, s...
La vulnerabilidad remota en routers Huawei HG532 se ha utilizado en el despliegue de una nueva botnet basada en Mirai, mientras que los routers de Palo Alto se verían afectado...
En sus pronósticos para el próximo año, la compañía señala que tecnologías como la inteligencia artificial están ya ayudando a redefinir la ciberseguridad. Incluidas en las nu...
Los datos son el nuevo combustible: impulsan las empresas y dictan todo, desde las operaciones comerciales hasta la forma en que los gobiernos implementan sus políticas, de ah...
Los controles de aplicación adaptables ayudan a controlar qué aplicaciones se pueden ejecutar en las máquinas virtuales que se encuentran en Azure y, entre otras ventajas, ayu...
El equipo de All4Sec ha llevado a cabo un análisis riguroso de la evolución de las soluciones, amenazas e impacto de la ciberdelincuencia en el último año, que sirven como bas...
La Deception Technology, o Tecnología del engaño, permite una postura de seguridad más proactiva al tratar de engañar a los atacantes, detectarlos y luego derrotarlos, para vo...