La última versión de la solución aprovecha la Threat Cloud de Check Point para analizar archivos descargados en busca de intenciones maliciosas y, en caso de que se encuentren...
La compañía está introduciendo un patrón de seguridad de la cadena de suministro de software, para crear aplicaciones cloud nativas seguras, junto con Red Hat Enterprise Linux...
El Centro de Supercomputación de Barcelona ha realizado una investigación sobre cómo afectan los patrones climáticos a la capacidad de generación de energía solar y eólica en ...
Noticias - En 2021 se detectó un número récord de exploits zero day usados activamente - 27 ABR 2022
La gran mayoría de ellos aprovechan vulnerabilidades similares a otras ya previamente conocidas. No se han observado cambios significativos en los métodos y vectores de ataque...
Con la digitalización las organizaciones recopilan más datos y necesitan aplicar más esfuerzos para cumplir con las regulaciones vigentes, lo que implica un cambio de estrateg...
El porcentaje de vehículos conectados que llegan al mercado está aumentando rápidamente y en los próximos años serán la norma en las economías desarrolladas como la europea. P...
Según Gartner, este año el gasto de las organizaciones en TI no se verá afectado por problemas como la escasez de talento, la inflación o la incertidumbres económica y geopolí...
Las estrategias de digitalización empresarial han cambiado mucho a lo largo de los dos últimos años y, tras una primera etapa de prisa por mantener la maquinaria en marcha, lo...
Las nuevas tecnologías de realidad aumentada proporcionan a las empresas nuevas posibilidades para diferentes áreas, y los consumidores están cada vez más interesados en esta ...
El objetivo de la empresa es ofrecer soluciones de backup de datos, recuperación ante desastres, almacenamiento, sincronización y uso compartido de archivos empresariales, a l...
Basado en la tecnología Veeam Backup & Replication, Arsys Cloud Connect Backup permite implementar de forma sencilla la denominada regla 3-2-1 del backup, así como establecer ...
El grupo de ciberdelincuentes, famoso por publicar sus fechorías en un canal de Telegram, ha robado en el último mes información y ha extorsionado a Nvidia y a Samsung. Su úl...