El Parlamento Europeo ha aprobado la nueva Ley de Protección de Datos. El organismo era el último escollo que quedaba para que comenzase el proceso para su aplicación. La UE c...
Esto es así, según un estudio, porque tan solo una quinta parte de las vulnerabilidades exige un conocimiento profundo en materia de hacking. Además, la mayoría de los ataques...
La consultora española hace balance de 2015, un año en el que creció por encima de las previsiones. Para 2016, espera continuar con el ritmo de crecimiento, gracias a los proy...
Según ABI Research, todo lo relacionado con el Internet de las Cosas constituirá una excelente oportunidad de crecimiento para el mercado de la seguridad cibernética, que ampl...
Hacer frente a las amenazas de seguridad modernas y evolucionadas exige un nuevo tipo de modelo de seguridad más granular vinculado a cargas de trabajo individuales, algo que ...
En lugar de confiar sólo en un perímetro de defensa, la micro-segmentación permite a las organizaciones asegurar cargas de trabajo individuales, evitando que los atacantes pue...
Se detecta un aumento considerable de las amenazas escondidas, las cuales han multiplicado su número por 58 desde enero de 2014.
Eso sí, la mayoría de los profesionales encuestados manifiesta que su compañía tiene la intención de empezar a implementar uno nuevo durante los próximos doce meses.
El método que ha utilizado el FBI para poder acceder al iPhone propiedad de uno de los autores del ataque de San Bernardino no se podrá utilizar en los últimos modelos lanzado...
Según una encuesta de la Cloud Security Alliance (CSA), las brechas de datos, la débil gestión de accesos y credenciales, las APIs inseguras, y las vulnerabilidades de sistema...
La empresa se une a la unidad de negocio de seguridad de IBM y formará parte de las capacidades de la compañía en el mercado de respuesta a incidentes.
Con la incorporación de esta empresa italiana, el fabricante quiere reforzar la seguridad del IoT en automóviles sin conductor, robots y máquinas industriales.