El usuario aumenta su riesgo de ataque si da permiso a las aplicaciones para acceder al micrófono y cámara de las tablets y móviles, según Techco Security, que recuerda que ha...
Casey Ellis, fundador y CTO de Bugcrowd, asegura que la ciberseguridad no es un problema tecnológico, sino un problema de gente, y que el Bug Hunting es un punto de entrada pe...
Todavía hoy, según datos de Talend, el 70% de las empresas no cumplen al completo con las directrices de esta nueva normativa. De la mano de Kingston, echamos un vistazo a tre...
Todo comercio online debe contar con una serie de elementos para garantizar las transacciones, proteger los datos de los clientes y reducir las consecuencias de una mala confi...
RAD, Indegy y SecurityMatters se unen a Nozomi Networks para proporcionar una visibilidad avanzada de los comandos y protocolos específicos de tecnología operativa, informar m...
El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y...
Un fallo en una API permitió que las aplicaciones que solicitaban permiso para ver la información del perfil de Google+ de los usuarios obtuvieran permisos completos, incluso ...
Uno de los ámbitos donde más crecerá blockchain será la identidad digital y, por la naturaleza de esta tecnología, se podrá reducir el fraude significativamente. Éste será uno...
Un estudio de Unit 42, el equipo de inteligencia de amenazas de Palo Alto publica un informes sobre seguridad relacionada con el cloud que recoge, entre otros, que el 32% de l...
Microsoft ha parcheado una vulnerabilidad de Día Cero que ya se estaba explotando en versiones antiguas de Windows como parte de su actualización de seguridad los segundos mar...
Dos datos destacan en el último informe sobre Seguridad en Internet de WatchGuard, correspondiente al tercer trimestre del año: el malware para Mac aparece por primera vez en ...
Es Trend Micro quien ha dado la voz de alarma tras encontrar importantes fallos de diseño e implementaciones vulnerables en dos populares protocolos M2M: MQTT y CoAP. Recomien...