Fortinet trabaja con Microsoft para permitir a sus clientes aprovechar los beneficios que proporcionan los entornos cloud sin comprometer la seguridad. La firma acaba de anunc...
La gran cantidad de datos generados a partir de los 44 mil millones de dispositivos IoT para 2023 hará que cada zettabyte de datos sea vulnerable a los ataques.
Bitdefender integra bajo una única arquitectura su solución de protección del endpoint con la de analítica del tráfico de red con el fin de mejorar la detección, la visibilida...
Un nuevo estudio sostiene que casi la mitad de las empresas españolas todavía no se han adaptado plenamente a la normativa europea de protección de datos (GDPR, en sus siglas ...
Google, ESET, Lookout y Zimperium colaborarán para garantizar la seguridad en la Google Play Store, en el marco de la App Defense Alliance que acaban de anunciar y desde la qu...
La Fiscalía de California quiere obligar a Facebook a que le facilite documentos relacionados con la investigación que está realizando desde hace año y medio por presuntas vul...
La plataforma presenta una solución WAF-as-a-service escalable, creada en Microsoft Azure y disponible a nivel mundial en Azure Marketplace. CAP también incluye escaneo y corr...
Los ataques iniciales no muestran la forma ni el impacto destructivo que los expertos temían inicialmente, sino que instalan un minero de criptomonedas en un sistema infectado...
La reciente adquisición de Fitbit por parte de Google ha dejado a muchos usuarios preocupados porque el gigante tecnológico pronto tenga acceso a su información de salud más í...
El negocio de seguridad empresarial de Symantec amplía el alcance de Broadcom en software de infraestructura de misión crítica a las empresas de Fortune Global 2000. La divisi...
Como parte de su apuesta por un modelo educativo disruptivo, un colegio de la localidad murciana de Lorca ha implantado un entorno tecnológico sin cables. Además, en este proy...
DevOps ofrece una gran cantidad de ventajas a los desarrolladores, pero esos entornos deben de estar protegidos. De la mano de CyberArk repasamos lo que se debe priorizar para...