En 2022, el 70% de las empresas habrán adoptado técnicas de autenticación biométrica a través de smartphones, y un 40% utilizarán capacidades de gestión de identidades suminis...
Se trata de ayudas para la subvención de eventos que incluyan conferencias y/o talleres de ciberseguridad técnicos así como pruebas, competiciones o retos de habilidad, que ay...
Como cada año, millones de enamorados dispararán sus flechas a través de sus móviles y de miles de aplicaciones que surgen para tal fin. Del mismo modo, el volumen de estafas ...
La tecnológica GMV ha resultado adjudicataria del concurso de suministro de un sistema de videovigilancia a bordo para la flota de 21 trenes de Metro de Sevilla. El objetivo e...
Incluye la función Pay Guard, que ayuda a mantenerse a salvo de los riesgos de seguridad al realizar operaciones bancarias o compras online. También cuenta con la tecnología S...
La AEPD ha publicado un nuevo estudio sobre cómo afecta a la privacidad de los ciudadanos el uso de la huella digital del dispositivo. Tras analizar 14.000 páginas web, afirm...
Carbonite, uno de los pioneros del mercado de backup de datos basado en cloud, ha anunciado la adquisición de Webroot para mejorar su oferta de seguridad endpoint e inteligenc...
El servicio de respuesta a incidentes del Centro Criptológico Nacional ha incorporado novedades a su servicio de alerta temprana para sistemas ICS operativos en infraestructur...
A la hora de testar vulnerabilidades, aproximadamente el 63% de las compañías del sector prueban menos de la mitad del software, hardware y otras tecnologías que desarrollan. ...
Pese al descenso en el número de ataques de DDoS, la duración media de los mismos se duplicó, superando los 200 minutos. Esos ataques prolongados fueron inundaciones HTTP y at...
Sus analistas han identificado coincidencias en ciberataques llevados a cabo por dos actores de amenazas: GreyEnergy, del que se cree que será el sucesor de BlackEnergy, y el ...
El phishing y el malware son citados como los mayores peligros para una organización, seguidos de ciberataques perturbadores, ciberataques dirigidos a robar dinero y fraude. L...