Nombres, números de teléfono, direcciones de email y ciudades donde se registraron los clientes quedaron expuestos a través del acceso no autorizado a un archivo. Es la tercera brecha de datos que la institución bancaria italiana sufre desde 2016.
Trend Micro acaba de anunciar una nueva competición de vulnerabilidades, Pwn2Own Miami, que dirigirá Zero Day Initiative. Es el primer concurso de este tipo en el que se desafiará a los participantes a encontrar vulnerabilidades en una serie de software y protocolos populares de sistemas de control industrial.
Una nueva investigación de la consultora MarketsandMarkets sobre el mercado de soluciones de seguridad para virtualización así lo pronostica. Según la firma, pasará de mover en 2019 en torno a 1.300 millones de dólares a tener un valor de 2.700 millones en 2024.
Un nuevo estudio ha detectado más de 100 millones de ataques en dispositivos inteligentes en los seis primeros meses del año 2019. En sí misma, la cifra aislada solo dice que se trata de una elevada cantidad, pero el año pasado la cifra era de 12 millones. Los ataques IoT se han multiplicado por siete.
La robótica plantea retos en ciberseguridad. Una investigación llevada a cabo por Kaspersky y la Universidad de Gante ha demostrado que los robots pueden extraer de forma efectiva información sensible de las personas que se fían de ellos, persuadiéndoles para que actúen de forma peligrosa.
Una encuesta realizada por Protivity e ISACA revela que, en el actual escenario marcado por la transformación digital, los principales desafíos de la función de auditoría tecnológica en las empresas son la seguridad y la privacidad, y la gestión de los datos, que salta desde la décima posición en 2018 a la segunda este año.
Fortinet Fabric será el principal beneficiado de la compra de enSilo, cuya tecnología también se integrará en FortiSIEM, FortiInsight UEBa y FortiNAC.
Si blockchain no se regula, puede haber problemas. Así lo asegura un informe realizado por una firma internacional de abogados, que da las claves de los aspectos a tener en cuenta por las empresas que realicen proyectos con la tecnología. Además, advierte de que las ventajas que aporta en seguridad pueden dar la falsa sensación de q...
Estrategia, planificación, soluciones, inteligencia de ciberseguridad, presupuesto... Hay una lista extensa de elementos que hay que tener en cuenta para proteger una empresa. Hoy vamos a hablar de factores que no son tan obvios pero que incluyen mucho a la hora de conseguir una seguridad efectiva.
Sabíamos que eran muchos pero ahora un informe de Check Point les pone cifra: en los últimos seis meses las empresas españolas han recibido una media de 436 ciberataques por semana. El cryptojacking (18,8%) y el malware para dispositivos móviles (18,7%) son las principales amenazas
ESET ha descubierto una campaña de adware en Google Play que durante el último año se habría instalado en unos ocho millones de usuarios del sistema operativo Android en todo el mundo. La firma ha identificado las apps de la tienda de Google que forman parte de la campaña.
El ataque de denegación de servicios distribuido, o DDoS, que afectó a Amazon Web Services afectó, entre otros, al servicio S3 de la compañía, que estuvo caído ocho horas.
Eso es lo que piensan el 73% de los líderes de TI que han participado en un estudio de Vanson Bourne. La causa: la falta de participación e implicación en la seguridad que se percibe en los proyectos DevOps.
El fraude online es un mal que aqueja a los vendedores a través de Internet, que sufren estafas ligadas a tarjetas robadas, caducadas o sin liquidez. Revisamos con Easy Payment Gateway cómo puede evitarse utilizando soluciones antifraude.
Según el Centro Nacional de Ciberseguridad de Reino Unido, el 75% de las empresas emplea contraseñas catalogadas entre las 1.000 más utilizadas y más fáciles de hackear. Pero no hace falta ser una compañía británica para haber caído en ese error. Repasamos con un especialista las recomendaciones para impedir que los ciberdelincuente...
El operador europeo de centros de datos, DATA4, recomienda adoptar una estrategia de seguridad basada en el modelo SPICA, acrónimo inglés de los siguientes elementos: segregación, seguridad física, independencia, ciberseguridad y alineamiento.
El 56% de las vulnerabilidades de seguridad son solucionadas, pero el 83% de software aún tiene fallos en el primer escaneo, según la última edición del informe sobre el Estado de la Seguridad del Software de Veracode. Según la empresa, al final esto conduce a un aumento de su ?deuda en seguridad?, ya que ya que se acumulan los no r...
Solo un 1,26% de las alertas que los indicadores de ataques en dispositivos endpoint fue identificado como incidente de seguridad, según un nuevo informe de Kaspersky. Sin embargo, la mayoría de ellos resultaron ser ataques sofisticados.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.