El fabricante de automóviles eléctricos ha confirmado que, si mientras que se realiza una investigación de seguridad de buena voluntad en el software del coche el código se estropea, la compañía se hará cargo del arreglo.
Más del 20% de las empresas utilizan las redes sociales en los procesos de selección nuevos candidatos, según un estudio de Randstad. Tener una identidad digital profesional sin contradicciones y que refleje la formación y experiencia es más fundamental que nunca.
Reducir los falsos positivos, identificar y clasificar amenazas, priorización de incidentes y respuesta automatiza son algunas de las áreas en las que la tecnología SOAR puede ayudar a los responsables de Seguridad TI.
La aerolínea confirma que los detalles personales y financieros de los clientes que realizaron reservas en ba.com y la app móvil entre el 21 de agosto y el 5 de septiembre se vieron comprometidos. Según Reuters, alrededor de 380.000 pagos con tarjeta se vieron afectados.
La seguridad gestionada podría convertirse en la solución apropiada para responder a la escasez de talento experto en seguridad y también a las restricciones presupuestarias en un momento en el que las empresas están abordando su transformación digital.
Si bien la concientización de la seguridad de IoT debe comenzar por los fabricantes, también depende de cada usuario asegurar su red doméstica y comprender los riesgos asociados con las cosas inteligentes, dice un informe de BitDefender.
El acuerdo de compra permite anunciar Kaseya Compliance Manager, una solución de seguridad y gestión de TI integral para empresas y MSPs.
La inteligencia artificial jugará un papel clave en la defensa de las organizaciones públicas y privadas. Con los avances a paso de gigante que están produciendo en esta área, puede ser un revulsivo a la hora de responder a las vulnerabilidades, según el Future Today Institute.
La ciberseguridad ha tenido su hueco en el 32 Encuentro de la Economía Digital y las Telecomunicaciones que se está celebrando estos días en Santander. El evento, organizado por AMETIC y Banco Santander, ha reunido a especialistas en esta materia que han debatido de los aspectos positivos y los negativos que rodean a la cibersegurid...
Seis importantes entidades se han visto afectadas por este malware, que se propaga en campañas de spam, y que intercambia el número de cuenta de la víctima directamente por el de la mula que vaciará la cuenta bancaria.
Añadir una categoría para el mundo de las cosas conectadas ha llevado a la compañía a cambiar también el nombre del evento, que pasa de ser Mobile Pwn2Own a Pwn2Own Tokyo.
Dado el complejo panorama de amenazas actual, evaluar la exposición al riesgo se convierte en clave para poder reducirlo. En función de cómo se llevan a cabo estas valoraciones, Tenable clasifica a las organizaciones en distintas categorías. Solo un 5% de ellas se encuentra en la categoría de Diligentes, es decir, son pocas las que ...
Investigadores del SANS Internet Storm Center han descubierto miles de impresoras 3D accesibles desde internet sin la protección adecuada.
En el corto plazo tendremos que acostumbrarnos a ver más filtraciones de datos y más sofisticadas, tácticas de ataque más avanzada y más ransomware. Son algunos de los pronósticos del Future Today Institute en su informe de tendencias tecnológicas de 2018.
Los ataques dirigidos al robo de criptomonedas superan al ransomware en la primera mitad de año. Así lo confirma el informe Cyber Attack Trends: 2018 Mid-Year de Check Point.
Según los expertos de Kaspersky Lab, durante el segundo trimestre del año los troyanos de banca móvil han experimentado un crecimiento tres veces superior al del primer trimestre de 2017. El número de paquetes de instalación para banca móvil (modificaciones que ayudan a los ciberdelincuentes a evitar la detección por parte de las so...
La aerolínea detectó un comportamiento inusual en su app móvil entre el 22 y el 24 de agosto, durante el cual los datos de algunos de sus clientes podrían haber sido sustraídos. Como precaución ha cerrado las cuentas de todos sus clientes para que cambien sus contraseñas.
Cuando pensamos en gestión de identidades y accesos (IAM) solemos asociarlo a personas, pero cada vez hay más máquinas, más bots, más cosas conectadas que requieren un nuevo planteamiento.
Más del 53% de los usuarios desconoce cómo proteger sus dispositivos conectados a la red, según una encuesta realizada por S2 Grupo a través de su blog. Este pequeño sondeo deja datos más alarmantes como que el 35,2% de los encuestados piensa que sus dispositivos IoT no pueden correr ningún tipo de riesgo de ciberseguridad.
Ambas compañías trabajarán juntas para ofrecer una solución conjunta que ofrezca mayor seguridad a los sistemas de control industrial (ICS en sus siglas inglesas) así como una mayor visibilidad y capacidad de análisis de lo que ocurre en las redes de la empresa.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.