• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Los gestores de contraseñas de los navegadores no son seguros - 03 ENE 2018

Detectan cómo algunas empresas de marketing están utilizando un fallo en los gestores de contraseñas para extraer información.

Noticias - VMware parchea fallos críticos en vSphere Data Protection - 03 ENE 2018

vSphere, la plataforma de virtualización de cloud computing de VMware, ha recibido tres parches que solucionan vulnerabilidades críticas en vSphere Data Protection.

Noticias - Publican el código utilizado para atacar routers Huawei - 02 ENE 2018

El código de explotación utilizado en la variante de malware Mirai llamada Satori, que se usó para atacar a cientos de miles de routers Huawei en las últimas semanas, ahora es...

Noticias - Check Point alerta de una vulnerabilidad en Android por un defecto de diseño - 28 DIC 2017

Check Point ha informado del descubrimiento de un defecto de diseño en Android que permite a los ciberdelincuentes realizar capturas de pantalla o de audio de forma remota sin...

Noticias - Mozilla parchea un fallo crítico en Thurderbird - 27 DIC 2017

Mozilla ha lanzado una actualización de seguridad para Thunderbird, su cliente de correo electrónico, con el fin de solucionar una vulnerabilidad crítica de desbordamiento de ...

Artículos - No permitas que tu equipo sea la mayor vulnerabilidad - 26 DIC 2017

Las empresas necesitan una combinación de tecnología, inteligencia y experiencia; y han de ver la seguridad como un proceso en continua evolución, no como un estado o un produ...

Noticias - Detectan vulnerabilidades en routers de Huawei y Palo Alto Networks - 26 DIC 2017

La vulnerabilidad remota en routers Huawei HG532 se ha utilizado en el despliegue de una nueva botnet basada en Mirai, mientras que los routers de Palo Alto se verían afectado...

Noticias - Se hacen públicas dos vulnerabilidades no corregidas en vBulletin - 19 DIC 2017

Dichas vulnerabilidades permitirían incluir y eliminar ficheros arbitrarios y, potencialmente, ejecutar código remoto. vBulletin es un software que permite la creación y mante...

Noticias - Un exploit afecta a más de 30 aplicaciones de correo electrónico - 12 DIC 2017

Mailsploit es el nombre colectivo de varias vulnerabilidades que afectan a algunos de los clientes de correo electrónico más populares, incluido Microsoft Outlook 2016, Mail f...

Noticias - Un fallo de Android permitía a los atacantes infectar apps con código malicioso - 11 DIC 2017

La vulnerabilidad, apodada Janus, fue descubierta a principios de este verano por Eric Lafortune, CTO de GuardSquare, que informó sobre el fallo a Google en julio. Google ha c...

Noticias - Parche de emergencia para una vulnerabilidad crítica en Windows - 11 DIC 2017

Microsoft ha solucionado una vulnerabilidad de ejecución remota de código que afecta al Malware Protection Engine (MPE) que permitiría que un atacante tomara el control comple...

Noticias - Los mayores ataques de 2018 surgirán de vulnerabilidades conocidas - 07 DIC 2017

Las vulnerabilidades se utilizarán para diferentes motivaciones, según el modelo comercial del atacante. Un servicio de inteligencia podría usarlo para un hackeo, mientras que...

  • 1
  • ...
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer