Los proveedores están vendiendo kits de malware "plug-and-play", malware como servicio y tutoriales que reducen la necesidad de conocimientos para llevar a cabo ataques comple...
La detección e información procesable de amenazas y anomalías de OT e IoT de Nozomi se combina con el DCS DeltaV de Emerson, y con servicios de consultoría y profesionales, pa...
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y captur...
Noticias - El 38% de las vulnerabilidades de OT comprometen las credenciales de acceso - 14 JUL 2022
Se han detectado hasta 56 vulnerabilidades que afectan a los diez principales proveedores de OT a nivel mundial. La manipulación del firmware y la ejecución remota de código d...
El 60% de los ataques malware se dirigen contra el Directorio Activo. El servicio de DXC incluye una suite de soluciones basadas en IA y herramientas como CyberArk DNA y Tenab...
El 75% de los CISOs están preocupados porque, a pesar de los esfuerzos realizados en ciberseguridad, las vulnerabilidades entran en producción. A sus equipos les resulta más c...
Si todo está conectado, todo puede ser hackeado. Muchas organizaciones simplemente no saben cuántos dispositivos IoT se conectan a su red y para qué. Aplicar el concepto de se...
En el Cybersecurity Day se dieron recomendaciones sobre los diferentes riesgos y amenazas cibernéticas que rodean el mundo de la empresa. Entre otros aspectos, se recalcó que ...
El 70% admite que los problemas de la cadena de suministro han retrasado los intentos de actualizar su pila de hardware. El 57% de los líderes de seguridad de TI afectados adm...
Configurado como un módulo malicioso dentro del servidor web IIS de Microsoft, SessionManager permite desde la recopilación de emails hasta el control completo de la infraestr...
En el último año son más las organizaciones que instalaron aplicaciones de seguridad de Microsoft 365 al convertirse en el blanco de los ciberataques. Cuantas más funcionalida...
Aunque la mayor preocupación es la exposición de los datos transportados en la red inalámbrica, también preocupan vectores de ataque tales como las vulnerabilidades del softwa...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
El equilibrio entre mantener la calidez humana y aprovechar la eficiencia de la IA Generativa en la atención al cliente es un tema que causa controversia, pero que ofrece múltiples beneficios
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.