El Centro Criptológico Nacional ha publicado el informe 'CCN-CERT BP/12. Cryptojacking', un documento con el que pretende orientar al usuario en el correcto empleo de las tecn...
La cuarta parte de las víctimas eran usuarios corporativos, en los que los ciberdelincuentes ven una vía de acceso a los recursos financieros de la empresa. Rusia fue el país ...
Investigadores de Check Point han descubierto una vulnerabilidad en Windows Deployment Services, herramienta de Microsoft que utilizan los administradores de sistemas en mucha...
El 67% de las organizaciones financieras han experimentado un aumento en los ciberataques en los últimos 12 meses, y el 79% aseguran que los cibercriminales se han vuelto más ...
Noticias - ¿Por qué los datos médicos son tan interesantes para los ciberdelincuentes? - 08 MAR 2019
Con IoT en las estrategias de las empresas médico-sanitarias, la ciberseguridad cobra todavía más relevancia para estas empresas que son un gran objetivo de los delincuentes i...
Ha sido en la RSA Conference donde ha presentado este primer firewall definido por servicio, que muestra su nuevo enfoque de seguridad centrado en las aplicaciones, con el obj...
El control de acceso biométrico por voz es un sistema conectado que aporta muchos extras en materia de seguridad, flexibilidad y ahorro a las empresas que ven, con este método...
Junto con WatchGuard Wi-Fi Cloud, el punto de acceso AP125 ofrece Wi-Fi 802.11ac Wave 2 y análisis de ubicación rápidos, fiables y seguros para compañías de tamaño medio, como...
De media, cada aplicación web testada en 2018 contenía 33 vulnerabilidades, seis de ellas severas. En el 19% de las aplicaciones web, las vulnerabilidades permiten que un atac...
Esta normativa, que pretende regular los contenidos que se comparten en la Red de una forma común para todos los países de la Unión Europea, lleva tiempo en el aire sin encont...
Según el último estudio de Panasonic Business, así es. La gestión de la seguridad de los dispositivos Android por parte de profesionales supone un problema importante para las...
Su capacidad para monitorizar, detectar y alertar sobre posibles amenazas internas, como, por ejemplo, uso indebido o abuso de privilegios, exfiltración de datos o cuentas com...