De la mano de Check Point, Mutua Universal ha securizado los dispositivos móviles de su plantilla. La compañía tiene claro que si los trabajadores acceden a la red corporativa...
Este tipo de ataques están aumentando porque tecnologías como machine learning están dificultando los ataques de los ciberdelincuentes, por lo que ahora intentan infectar apli...
Un fallo en su estructura tecnológica ha obligado al aeropuerto británico de Gatwick a publicar la información de los vuelos en pizarras blancas de manera manual. El error afe...
El Gobierno de Estados Unidos intenta obligar a Facebook para que desbloqueé el cifrado de su popular aplicación de mensajería instantánea Messenger. El objetivo es que las au...
Puede parecer una cifra poco abultada debido a la enorme expectación que ha suscitado la compañía. Sin embargo, si se cumplen los pronósticos de MarketsandMarkets, estaríamos ...
La nueva línea de seguridad empresarial de ESET, bautizada como Enterprise Inspector y que incluye EDR, investigación forense, monitorización de amenazas, sandbox y herramient...
Lo ha hecho ampliando su alianza con McAfee, cuya solución Safe Family irá precargada en 32 países europeos en los modelos LG G7 ThinQ, Q7, Q7+ y Q Stylus. Además, todos los s...
El especialista en gestión del gobierno corporativo ha cerrado la operación de compra de Brainloop, proveedor alemán especializado en software de almacenamiento de datos segur...
Investigadores de Check Point han descubierto vulnerabilidades en los protocolos de comunicación utilizados en dispositivos en empresas y hogares de todo el mundo, y abren la ...
SafeNet Virtual KeySecure de Gemalto permite a las empresas mantener la propiedad y el control de las claves de cifrado y hacer cumplir las políticas de protección de datos en...
Un estudio de Gemalto revela que dos de cada tres compañías, o el 65%, son incapaces de analizar todo el tráfico de datos que recogen, y que poco más de la mitad saben dónde e...
Los analistas de Kaspersky Lab detectaron una nueva oleada de correos electrónicos de spear phishing diseñados. Los correos electrónicos simularon ser cartas legítimas ...