La firma de inversión Thoma Bravo está en conversaciones para comprar McAfee a Intel y TPG, que adquirió la mayoría de McAfee en 2017 en un acuerdo que valoró a la compañía de seguridad en 4.200 millones de dólares.
Los expertos de DE-CIX han identificado cinco tendencias que veremos en 2019 y una de ellas tiene que ver con la ciberseguridad. En su opinión, fruto del aumento de conexión que exigen 5G, la nube e IoT la seguridad "cada vez será menos dependiente del dispositivo y más de la red" en un momento en el que la estabilidad de la conecti...
En la frontera de las redes complejas, los datos y la ciberseguridad hay un modelo científico que busca lo inusual para desvelar lo evidente y hacer frente a las ciberamenazas.
Los especialistas de Check Point han informado de que han descubierto en un foro clandestino una nueva versión de Azorult, un conocido ladrón de información y generador de malware. Ha evolucionado e incluye mejoras como un nuevo método de cifrado y más capacidad para robar criptomonedas.
Se publica un nuevo informe que pone de manifiesto que la industria del cibercrimen goza de una magnífica salud y un crecimiento imparable.
Gemalto y una aerolínea cuyo nombre no ha sido desvelado realizarán en el Aeropuerto Internacional de Los Ángeles una prueba para comprobar cómo la biometría y, en concreto, la tecnología de reconocimiento fácil puede agilizar los procesos de embarque en los aviones y, a la vez, garantizar la seguridad.
'Tienda o fraude' es una campaña que acaba de poner en marcha el sello de calidad europeo Trusted Shops. Con ella intenta capacitar a los usuarios para que reconozcan una tienda falsa.
Se premiarán los mejores trabajos sobre seguridad TI y temas técnicos en base a criterios como la originalidad del concepto, escalabilidad, viabilidad técnica y prueba de concepto. Los jóvenes investigadores y estudiantes tienen hasta el 31 de marzo para presentar sus candidaturas.
El usuario aumenta su riesgo de ataque si da permiso a las aplicaciones para acceder al micrófono y cámara de las tablets y móviles, según Techco Security, que recuerda que hay que leer las condiciones de uso.
Casey Ellis, fundador y CTO de Bugcrowd, asegura que la ciberseguridad no es un problema tecnológico, sino un problema de gente, y que el Bug Hunting es un punto de entrada perfecto al mundo de la ciberseguridad.
Todavía hoy, según datos de Talend, el 70% de las empresas no cumplen al completo con las directrices de esta nueva normativa. De la mano de Kingston, echamos un vistazo a tres soluciones que pueden contribuir a securizar los datos de forma eficaz.
Todo comercio online debe contar con una serie de elementos para garantizar las transacciones, proteger los datos de los clientes y reducir las consecuencias de una mala configuración o de un ciberataque. Si no lo tiene claro, ha llegado la hora de hacer un repaso.
RAD, Indegy y SecurityMatters se unen a Nozomi Networks para proporcionar una visibilidad avanzada de los comandos y protocolos específicos de tecnología operativa, informar mejor al resto de elementos del Security Fabric, y proteger la convergencia de los dominios físicos y cibernéticos.
Uno de los ámbitos donde más crecerá blockchain será la identidad digital y, por la naturaleza de esta tecnología, se podrá reducir el fraude significativamente. Éste será uno de los motivos del crecimiento exponencial de este mercado en los próximos cinco años, según un estudio.
Un estudio de Unit 42, el equipo de inteligencia de amenazas de Palo Alto publica un informes sobre seguridad relacionada con el cloud que recoge, entre otros, que el 32% de las empresas exponen públicamente al menos un servicio de almacenamiento cloud.
Microsoft ha parcheado una vulnerabilidad de Día Cero que ya se estaba explotando en versiones antiguas de Windows como parte de su actualización de seguridad los segundos martes de mes.
Dos datos destacan en el último informe sobre Seguridad en Internet de WatchGuard, correspondiente al tercer trimestre del año: el malware para Mac aparece por primera vez en la lista de los diez tipos más comunes, y el 6,8% de los 100.000 sitios web más importantes del mundo todavía utilizan un protocolo SSL inseguro.
Es Trend Micro quien ha dado la voz de alarma tras encontrar importantes fallos de diseño e implementaciones vulnerables en dos populares protocolos M2M: MQTT y CoAP. Recomienda a las empresas que revisen la seguridad de su tecnología operativa.
En un ataque de BPC, los ciberdelincuentes monitorizan durante meses los procesos de la compañía, creando una imagen detallada de cómo funciona para adentrarse en los procesos críticos, incluido reenviar bienes valiosos a una nueva dirección o cambiar la configuración de la impresora para robar información confidencial.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Una investigación revela un panorama empresarial optimista pero desafiante para las pymes españolas en 2024, con un 84% de ellas planeando invertir en nuevos equipos o activos comerciales en los próximos cinco años.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La Feria Internacional de Logística, Transporte, Intralogística y Supply Chain ha realizado el XIV Barómetro Círculo Logístico 2024 que analiza en profundidad el sector de la logística.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.