La popular comunidad de intercambio de imágenes fue víctima de una brecha de datos que expuso 1,7 millones de cuentas de usuario. La compañía ha señalado que los usuarios están siendo notificados por correo electrónico para que actualicen sus contraseñas de inmediato.
Aunque el 62% de los consumidores sienten que las empresas son responsables de la seguridad de los datos, no aprovechan las medidas de seguridad disponibles, como la autenticación de dos factores para las cuentas de redes sociales.
La compra de Immunio amplía el alcance de la solución Hybrid Cloud Security de Trend Micro al tiempo que aumenta la protección automatizada que puede proporcionar a lo largo del ciclo de vida de DevOps.
La fuga de datos de Uber podría haberse evitado con unas medidas de seguridad adecuadas. Según el especialista en seguridad Check Point, ningún dato estaba cifrado o protegido por algo más que un nombre de usuario o contraseña.
Un error de acceso en macOS de MacOS High Sierra 10.13.1 hace posible que cualquiera pueda iniciar sesión en el sistema al escribir "root" en el campo de nombre.
De ocho dispositivos de IoT examinados por investigadores de Kaspersky Lab, solo uno cumplió con los requisitos de seguridad. Además, la mitad de los dispositivos podrían verse comprometidos y simplemente explotados debido a la falta de vigilancia del proveedor en la configuración de la contraseña.
Muchas siguen sufriendo ciberataques comunes, llevados a cabo por atacantes poco sofisticados que explotaron con éxito vulnerabilidades que las organizaciones conocían, lo que indica una falta de rigor en la implementación de procedimientos de seguridad estándar. El 90% de las organizaciones invertirá más en seguridad este año.
Más de doce millones de correos electrónicos habrían recibido un ransomware descubierto el pasado mes de junio.
Tras estar un año en reposo, disfrutando de los 100.000 dólares donados por Uber por su discreción, los hackers que consiguieron información de más de 57 millones de cuentas empiezan a trabajar.
Varios modelos de impresoras de HP son vulnerables a ataques de ejecución de código arbitrario si no se las parchea.
Aun sin descuidar lo que llega de fuera, puede que tu problema de seguridad esté dentro de tu propia empresa. ¿Quizá demasiados empleados con demasiados permisos?
La firma de seguridad Kaspersky Lab da su opinión sobre lo que pone en evidencia el incidente de seguridad de Uber, que afectó a 57 millones de usuarios y conductores, y del que no había informado.
Es una estimación de IDC Research España. La firma señala que la transformación digital que están abordando las empresas y la evolución de las amenazas serán dos de los factores responsables de ese elevado porcentaje de ataque.
Uber confirma ahora que fue víctima de una brecha de seguridad en octubre de 2016 que afectó a 57 millones de clientes y que la infomación comprometida son nombres, emails y números de teléfono.
Uno de cada cinco mensajes de correo electrónico enviados proceden de remitentes no autorizados, lo que pone de manifiesto que la suplantación y fraude del email no desciende.
Durante los primeros seis meses de 2017, el robo de identidad representó el 74% de todas las brechas de datos, un 49% más que el semestre anterior. Los sectores más afectados fueron los de educación, sanidad y servicios financieros, y la región geográfica más perjudicada, Norteamérica, con el 86% de las brechas de datos, frente al 5...
Desde primeros de 2017 Google está recopilando información sobre la localización de los miles de millones de terminales basados en Android sin el conocimiento de sus usuarios.
Intel confirma un fallo en el firmware de su Management Engine que permitiría ejecutar código arbitrario en la máquina afectada.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Grupo Veritas es la cadena líder de supermercados ecológicos en España, que nació en 2002 con el objetivo de hacer accesible a todo el mundo la mejor alimentación posible: la ecológica, certificada, sostenible y socialmente justa.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La Feria Internacional de Logística, Transporte, Intralogística y Supply Chain ha realizado el XIV Barómetro Círculo Logístico 2024 que analiza en profundidad el sector de la logística.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.