El Instituto IMDEA Networks y la Universidad Carlos III de Madrid han realizado un estudio sobre más de 82.000 apps preinstaladas en más de 1.700 dispositivos fabricados por 2...
Las empresas generalmente tienen políticas de navegación restrictivas y equipos de TI dedicados a mantener las redes seguras. En casa podemos participar, sin darnos cuenta, en...
No solo se necesitan ciudades más eficientes y sostenibles, sino que también que lo sean los edificios y hogares. De ahí que el mercado BAS, siglas bajo las que se agrupan los...
Según una nueva guía de IDC, el gasto mundial en software, hardware y servicios alcanzará este año los 103.100 millones de dólares, lo que supondrá un incremento del 9,4% si s...
El fallo permite a los atacantes acceder a información confidencial en todos los dispositivos Android, incluido el historial del navegador, los mensajes de chat y las aplicaci...
Rebautizada como Microsoft Defender ATP, la plataforma de protección endpoint ha sido ampliada para soportar sistemas operativos adicionales. Además, Microsoft ha añadido a la...
Es imperativo para cualquier organización implementar una Gestión de Vulnerabilidades efectiva para protegerse contra ataques y amenazas.
La gestión de vulner...
La gestión de vulner...
Por primera vez unos Juegos Olímpicos utilizarán la tecnología de reconocimiento facial para el control de los accesos, un sistema avanzado de seguridad que quiere garantizar ...
Uno de cada tres ataques BEC son lanzados desde cuentas de Gmail. Las estafas de extorsión sexual, una forma de chantaje que representa el 10% de todos los ataques de phishing...
El grupo de retail francés de las marcas del Grupo Volkswagen ha desplegado FortiGate Secure SD-WAN y la extensión a SD-Branch en todas sus sucursales, alcanzando una integrac...
En los últimos 24 meses, el 54% de las organizaciones del continente se enfrentó a varios ciberataques y a sus consecuencias. Este porcentaje es diez puntos superior en España...
La nueva variante del malware minero de Monero se está propagando en organizaciones de todo el mundo. El malware emplea herramientas de administración de TI legítimas, herrami...