Saber lo que los ciberdelincuentes quieren de tu empresa y cómo prevén atacarla es fundamental en una estrategia de seguridad reactiva.
La actualización de seguridad de Microsoft para este mes de septiembre soluciona un total de 82 vulnerabilidades, de las que 21 se consideran críticas.
Para realizar pagos seguros a través de teléfonos móviles se deben utilizar nuevos métodos de autenticación segura. La Biometría se considera como una de las autenticaciones m...
Entre otras cosas, Micro Focus ha anunciado que la analítica de HPE Vertica se incorporarán a ArcSight, la consola de seguridad de la compañía basada en open source.
Entre las mejoras del nuevo iPhone X el haber sustituido el TouchID por el FaceID como sistema de autenticación.
Kaspersky detecta un rebrote de troyanos que utilizan el método de facturación WAP (Wireless Application Protocol9 para robar a los usuarios de dispositivos móviles sin su con...
Aunque el 95% de los ejecutivos de alto nivel saben que necesitan cumplir con la GDPR, y un 85% asegura haber revisado sus requerimientos, un informe de Trend Micro demuestras...
El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es ...
Hay mil y un documentos sobre la GDPR, la General Data Protection Regulation, la mayoría de los cuales destacan los cambios más importantes de la normativa, los artículos que ...
Las memorias USB son un riesgo para la pérdida de información, sobre todo si ésta es accesible a cualquiera que los encuentre.
Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basad...
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el rans...