Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

  • seguridad nube cloud

    El uso de la nube impulsa el gasto en ciberseguridad

    La monitorización de la seguridad en la nube y los controles de acceso a la seguridad en la nube son las dos principales áreas de inversión. Más de la mitad de los encuestados clasifican el mayor uso de implementaciones de IaaS como el mayor obstáculo para los programas de seguridad.

  • brecha datos seguridad

    4 de cada 10 víctimas de ciberataques sufren filtraciones de datos

    Los usuarios no son conscientes de lo vulnerables que pueden ser sus datos personales. No bajar la guardia con las contraseñas, no pinchar enlaces recibidos por email, proteger el móvil de las cargas USB y desconfíar de las redes WiFi públicas, son algunos consejos para asegurar los datos.

Los pronósticos sobre ciberseguridad de los expertos de Acronis para 2020 no son mejores que los que han facilitado hasta el momento otras firmas especializadas en esta disciplina. Creen que se producirán ataques persistentes avanzados contra infraestructuras críticas y que irán en aumento los de ransomware, los de ingeniería social...

Revista Digital ITDS

Consíguela en

PDF o ePub

Estos parches se suman a la herramienta gratuita que Citrix y FireEye han lanzado recientemente, la cual permite detectar posibles indicios de compromiso en los sistemas de los clientes en relación con la vulnerabilidad CVE-2019-19781 que afecta a ciertas versiones de Citrix ADC, Citrix Gateway y dos versiones anteriores de Citrix S...
La replicación y recuperación de los datos se complica cuando se trata del almacenamiento en la nube, ya que garantizar estas capacidades tiene un coste de cara a la disponibilidad. Ahora, un equipo de científicos chinos ha desarrollado un nuevo esquema que permite mejorar el rendimiento en el acceso a los datos, garantizando la seg...
El fallo, que se califica como crítico para IE 11 y moderado para IE 9 e IE 10, podría dañar la memoria, de tal manera que un atacante podría obtener los mismos privilegios que el usuario actual y ejecutar código arbitrario. Un ataque podría llevarse a cabo utilizando un sitio web malicioso.
Telefónica Business Solutions ha firmado un contrato a cinco años con Arlanxeo, empresa especialista en desarrollar y comercializar caucho sintético con presencia en 11 países y cuatro continentes. El acuerdo, que persigue acelerar su transformación digital, incluye el despliegue global de SD-WAN, LAN, Wi-Fi, telefonía IP y segurida...
La facturación del integrador, cuyo crecimiento medio en sus diez años de vida ha sido del 80%, roza los cuatro millones de euros.
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, ha alertado a su comunidad de que se está detectando un repunte importante de la campaña de ataques del código dañino Emotet en sus distintas variantes. Acompaña a su advertencia con una serie de recomendaciones sobre qué hacer para estar protegidos.
Cuando un visitante ingresaba sus credenciales de tarjeta de pago, ATMZOW robaba la información presentada y la extraía a vamberlo[.]com. Los investigadores de Malwarebytes detectaron el ataque y lograron cerrar vamberlo[.]com por lo que la web ya es segura.
La suite integra cinco Check Point Quantum Security Gateways para sucursales y medianas empresas, y un gateway diseñado para orquestaciones Maestro Hyperscale para grandes empresas y centros de datos. Todos cuentan con Check Point ThreatCloud y la protección SandBlast Zero-Day.
Coincidiendo con la apertura del periodo de inscripción para su conferencia anual, Acronis ha dado los detalles del evento y sus expectativas. La firma espera reunir a 2.000 personas en torno a la ciberprotección en torno a ponencias de primer nivel, sesiones de formación y espacio para las relaciones y el networking.
Aunque no sean estrictamente maliciosas, las tácticas que usan para introducirse en Google Play y esquivar el sistema de control están asociadas con el malware, como esperar 48 horas antes de ocultar su presencia en el dispositivo. Las aplicaciones han tenido más de 550.000 descargas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos