El informe Print Security 2019 de Quocirca analiza cómo la seguridad de impresión se está convirtiendo en una preocupación mayor para las empresas, con un 59% que informa una ...
La propiedad intelectual adquirida beneficiará al desarrollo de la solución Page Integrity de Akamai, además de ganar clientes. Instart está especializada en seguridad web int...
El CCN-CERT ha publicado un informe que analiza las principales amenazas de seguridad y vulnerabilidades descubiertas a lo largo del pasado año en los entornos de comunicacion...
El nuevo firewall de Fortinet viene equipado por NP7, la última versión del procesador de red de la firma para cubrir las elevadas demandas de los centros de datos en segmenta...
Noticias - Crecen las vulnerabilidades de alto riesgo y los ataques en la nube pública - 02 MAR 2020
Hubo un aumento del 57% en las vulnerabilidades a las que se puede acceder de forma remota sin necesidad de autenticación, tener un exploit público disponible o ser tendencia ...
El 18 de junio, el Palacio Municipal de IFEMA será el punto de encuentro para un millar de profesionales IT de las principales empresas e instituciones en Europa. PASS 2020 se...
La gestión de riesgos es el proceso de identificar riesgos potenciales, evaluar su impacto y planificar cómo responder si esos riesgos se hacen realidad. Es importante para ca...
En base a un estudio en el que participarán las empresas asociadas a AOTEC, Check Point creará una plataforma específica de ciberseguridad, con un conjunto de productos y serv...
Las soluciones de Trend Micro bloquearon más de 61 millones de ataques de ransomware en 2019. Según la firma, aunque han disminuido un 57% el número de familias de este tipo d...
Kaspersky ha anunciado una nueva colaboración con Arctic Security, en virtud de la que cual Kaspersky Threat Data Feeds se incluirá, por defecto, en la plataforma que esta com...
La versión 5 de la plataforma de seguridad introduce una cobertura ampliada para las aplicaciones en la nube y servicios PaaS, como AWS S3, Azure SQL y GCP Cloud Run, y segmen...
En un ataque exitoso, esta vulnerabilidad permite que un adversario descifre los paquetes de red enviados de forma inalámbrica. Entre los dispositivos comprometidos estarían d...