La Agencia Española de Protección de Datos (AEPD) ha presentado una nueva herramienta para facilitar la adaptación de las empresas a GDPR, el nuevo Reglamento General de Prote...
Netskope conforma su estructura en Iberia con la designación de un country manager que tendrá la responsabilidad de acelerar la expansión del experto en CASB, así como el desa...
Pwn2Own, una competición de dos días para la búsqueda de vulnerabilidades ha detectado este año fallos en Apple, Microsoft, Oracle y Mozilla.
La adopción de las normas técnicas reguladoras fija el año 2019 como la fecha límite para el cumplimiento de PSD2, incluida la obligatoriedad de autenticar robustamente a los ...
El 60% de los responsables de TI no han evaluado los costes que una interrupción del cloud tendría en sus negocios, y no están preparados para gestionar su impacto.
Ahora la solución no solo almacena las claves de inicio de sesión y contraseña, sino también los datos de pago, que reciben una capa adicional de protección cuando se introduc...
Cuando los usuarios llaman a un número de teléfono bancario real, el malware puede interceptar y transferir la llamada al número de teléfono del estafador. Cuando llega una ll...
SmartLogin permite acceder a aplicaciones web desde cualquier lugar, a través de cualquier dispositivo y en cualquier momento de forma totalmente segura.
Los ataques BEC, o Business Email Compromise, se han convertido en un negocio multimillonario, superior incluso al que genera ramsonware. Las víctimas pueden ser empresas gran...
Noticias - Detectada mayor actividad del malware PlugX en organizaciones farmacéuticas - 19 MAR 2018
Los analistas de Kaspersky Lab ha detectado el famoso malware PlugX en diversas organizaciones farmacéuticas en Vietnam, con el objetivo de robar fórmulas de medicamentos e in...
Check Point lnfinity es la única arquitectura consolidada de ciberseguridad que puede poner ?a prueba de futuro? su negocio y su infraestructura de TI, incluyendo redes, entor...
Check Point SandBlast Zero-Day Protection emplea capacidades de emulación y extracción de amenazas para llevar a un nuevo nivel la seguridad de la red, con detección de malwar...