WatchGuard Technologies ha completado la compra de Panda Security que, a partir de ahora, será su filial. La compañía integrará el porfolio de soluciones de Panda en su oferta, que será mucho más completa, al proporcionar seguridad desde el endpoint hasta la red.
Para que la economía impulsada por los datos funcione, éstos tienen que ser veraces. IDC prevé que durante este mismo año se creen 41ZB de nuevos datos en todo el mundo pero, partiendo de la pregunta de si todos ellos son reales, la firma advierte del daño que puede hacer a una compañía que los datos que maneja no sean fiables o qu...
La brecha de datos se produjo el 7 de mayo en un servidor interno, un ataque que la compañía confirmó cuatro días más tarde, procediendo al cierre del servidor. La compañía reconoce que el número de empresas de las que puede haberse filtrado información asciende a un total de 621.
La multinacional abre una oficina en Madrid, desde donde ofrecerá sus servicios de prevención, detección, respuesta y vigilancia activa ante ciberataques. Continua así la expansión de la compañía en la región EMEA, donde su tecnología ya protege a algunas de las compañías más importantes.
Un 35% de los europeos quiere combinar el trabajo desde casa con el presencial, según un estudio que acaba de hacer público Okta. Sin embargo, el trabajo en remoto obliga a extremar las precauciones de seguridad, pero gran parte de los teletrabajadores consultados desconfían de que sus empresas hayan tomado todas las medidas necesar...
A través de su adecuación al Esquema Nacional de Seguridad (ENS), el Centro Criptológico Nacional tiene como reto este año conseguir una mayor seguridad en los sistemas de información de diputaciones, consejos insulares, cabildos y ayuntamientos.
Antes de la irrupción del Covid-19, siete de cada diez empresas españolas había sido víctima, como mínimo, de una brecha de seguridad en el último año. Ahora la realidad está cargada de nuevos retos a la hora de proteger los datos ante un escenario que combina oficina y teletrabajo. Repasamos con Kingston cuáles son los riesgos y có...
Disfrazado de una solicitud de visado falsa, el malware tiene la capacidad de obtener la geolocalización del objetivo, recopilar datos relacionados con el servidor y la red, registrar las pulsaciones de teclas y hacer capturas de pantalla. También es capaz de propagarse en dispositivos extraíbles.
LEET Security y el Centro Avanzado de Ciberseguridad Industrial de Guipúzcoa ZIUR han desarrollado un proyecto para ayudar a las empresas a conocer su madurez en materia de ciberseguridad y poder consolidar los principales estándares, normativas y mejores prácticas internacionales de ciberseguridad para los sistemas de información y...
Asegurando que el panorama del Directorio Activo está cambiando y que cada vez es más difícil saber en quién podemos confiar, dice Luc Delsalle, CTO y co-fundador de Alsid, que hay que saber cómo podríamos ser atacados por los usuarios con privilegios.