¿Por qué son vulnerables los dispositivos inteligentes IoT? La respuesta nos la da Trend Micro, cuyos expertos indican que, en gran medida, no incorporan la seguridad necesaria como para poder contrarrestar las amenazas, y centran esas deficiencias en cuatro puntos.
La pandemia desaparecerá, no así sus efectos, como demuestra un nuevo estudio de Check Point en el que se pone de manifiesto, entre otras cosas, que 79% de las empresas tiene como prioridad reforzar la ciberseguridad.
El sitio web de Claire's sufrió un ataque MageCart, que consiste en que los hackers comprometen un sitio web para que puedan inyectar scripts JavaScript maliciosos en varias secciones del sitio web. Estos scripts luego roban la información de pago que envía un cliente.
Seidor ha reforzado su oferta de seguridad con un servicio 24x7 de prevención y respuesta ante ciberataques. Lo ofrecerá desde su nuevo Centro de Operaciones de Ciberseguridad, en el que trabajarán alrededor de un centenar de especialistas en esta disciplina.
Durante el confinamiento, ha aumentado el interés por las plataformas de votación online por parte de las instituciones educativas por la necesidad de trasladar los procesos de autogobierno al entorno online. Esto ha supuesto un empujón para Polys, una plataforma basada en blockchain y desarrollada por Kaspersky Innovation Hub, que ...
La ciberseguridad se ha vuelto crítica en cualquier iniciativa de transformación digital y así lo lo de muestra que Altia, firma de servicios de TI y de consultoría, haya decidido integrar las soluciones de Sophos en el desarrollo e implementación de sus proyectos.
En la 'nueva normalidad' van a ganar protagonismo la instalación de control de acceso manos libres en los puntos de entrada de las empresas para reducir el contacto que los empleados puedan tener con superficies contaminadas. Trend Micro ha analizado las diferentes maneras en que un intruso puede engañar o piratear los dispositivos ...
El 2% del total de las transacciones de banca electrónica y comercio online en 2019 fueron realizadas por estafadores, y el 16% de las transacciones fueron sospechosas y requirieron investigación posterior, según las estadísticas extraídas por Kaspersky con su solución de prevención del fraude. El especialista ofrece unos consejos p...
Tarde o temprano tendremos que decidir si instalar o no una app oficial de rastreo de contactos para impedir los rebrotes de coronavirus, lo que afectaría no solo a la salud sino que sería una hecatombe para la economía española. Check Point ha examinado los riesgos pero también las soluciones para vencer los posibles reparos a la h...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.