Sin redes de comunicaciones es difícil hacer negocio, y son también una vía de entrada de los ataques que es importante proteger para garantizar que cualquier comunicación es ...
Kaspersky Lab ha anunciado la disponibilidad de una nueva generación de su solución Kaspersky Fraud Prevention, que incluye dos nuevos productos: Kaspersky Advanced Authentica...
El ransomware móvil no solo crece, sino ha evolucionado mucho en los últimos meses, y los pronósticos son que siga aumentando en su alcance y que desarrolle nuevas y más poten...
Ticketmaster, el popular servicio de venta de entradas por Internet, ha reconocido que ha sido víctima de una brecha de seguridad. Concretamente, su infraestructura ha sido co...
Webroot SMB Cybersecurity Preparedness es el título del último informe de la compañía de seguridad que, tras entrevistar a más de 600 responsables de TI, concluye que los ataq...
El 78% de los directivos internacionales encuestados afirma que su organización desarrolla medidas de seguridad uniformes para todos sus activos de información, sin tener en c...
El 98% de los responsables de las empresas españolas entrevistados por Grant Thornton afirma tener identificados y localizados los datos de su organización. No solo eso, sino ...
Noticias - La seguridad, un escollo a la hora de transformar los procesos corporativos - 26 JUN 2018
Así lo confirma una nueva encuesta realizada entre directores de TI. Uno de cada tres admite que las preocupaciones sobre la seguridad han llevado a reducir o cancelar proyect...
Los ingresos del mercado PBBA (purpose-built backup appliance) en EMEA han crecido interanualmente un 24,8% durante el primer trimestre del año, según los datos de IDC.
Trend Micro ha detectado que se está explotando una vulnerabilidad, CVE-2018-7602, en Drupal bautizada ya como Drupalgeddon 3 para minar Monero en los sistemas afectados.
La firma ha abierto su primer Centro de Operaciones de Seguridad en el sur de Europa, un SOC especializado en seguridad en la nube y sistemas industriales que desempeñará un p...
En una cuarta parte de las aplicaciones los expertos pudieron explotar la Inyección SQL, que en un ataque real permitiría obtener información sensible de la base de datos. El ...