El Ministerio de Defensa ha detectado una posible intrusión en su red de propósito general. Se trata de una red que no está clasificada, pero que es la que se utiliza en el día a día.
OneTrust anuncia la compra asegurando que a medida que el panorama de la privacidad continúa evolucionando los clientes piden que se sigan integrando el creciente número de leyes y marcos de seguridad y privacidad en una plataforma.
El blog Protege tu empresa, de Incibe, dedica a este tema uno de sus últimos posts para concienciar a las empresas de que, independientemente de su tamaño y actividad, deben estar preparadas para responder ante un incidente de seguridad. Resumimos cuáles son esos primeros pasos que hay que conocer.
El Centro Criptológico Nacional ha publicado el informe 'CCN-CERT BP/12. Cryptojacking', un documento con el que pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.
Investigadores de Check Point han descubierto una vulnerabilidad en Windows Deployment Services, herramienta de Microsoft que utilizan los administradores de sistemas en muchas empresas para instalar sistemas operativos Windows en los equipos cliente.
Con IoT en las estrategias de las empresas médico-sanitarias, la ciberseguridad cobra todavía más relevancia para estas empresas que son un gran objetivo de los delincuentes informáticos y que, según Check Point, siguen teniendo la seguridad como una asignatura pendiente.
Arranca la segunda edición de IT Expert, el juego de preguntas sobre tecnología de Dell, Microsoft e IT User, que te permite retar a tus amigos y divertirte, además de darte la posibilidad de ganar grandes premios, incluyendo un portátiles para los primeros clasificados al final de la competición.
Ha sido en la RSA Conference donde ha presentado este primer firewall definido por servicio, que muestra su nuevo enfoque de seguridad centrado en las aplicaciones, con el objetivo de reducir la superficie de ataque. Este cortafuegos interno solo admite el "buen comportamiento conocido" a nivel de red y de host.
El control de acceso biométrico por voz es un sistema conectado que aporta muchos extras en materia de seguridad, flexibilidad y ahorro a las empresas que ven, con este método, garantizada la seguridad y evitan fraudes en materia de identificación laboral, según nos explica la empresa española Biometrix Vox, que comercializa un sist...
Según el último estudio de Panasonic Business, así es. La gestión de la seguridad de los dispositivos Android por parte de profesionales supone un problema importante para las empresas, que cada vez utilizan más este tipo de tabletas y móviles. De hecho, un 72% de tabletas y dispositivos móviles de uso profesional utilizan el sistem...
El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques, según el último estudio al respecto de Kaspersky Lab.
WhiteHat Security se convertirá en una subsidiaria de NTT Security y continuará operando de manera independiente.
La compañía estadounidense se ha unido a la alianza entre operadoras que crearon Etisalat, Singtel, SoftBank y Telefónica en abril de 2018 y que tiene como objetivo proteger a todo tipo de empresas.
Con la compra de Aptare, Veritas podrá trabajar mejor con los clientes que afrontan nuevos entornos regulatorios y de cumplimiento, incluida la GDPR.
Sophos reúne hoy en Barcelona a destacados expertos en ciberseguridad para analizar y hacer frente a las nuevas amenazas con tecnologías de última generación. Junto con el ransomware dirigido, otro de los temas estrella de la jornada será el aumento de las amenazas móviles.
Check Point e Infocyte han llegado a un acuerdo de colaboración para ofrecer detección de amenazas de forma proactiva y respuesta más rápida ante incidentes en hosts comprometidos. La plataforma Infocyte HUNT se integrará dentro de la suite de Check Point.
Según Randstad Technologies, los expertos de seguridad figuran entre los cinco perfiles de TI más demandados en 2019 . Existe oferta laboral, pero poder desempeñar este trabajo exige formación y desarrollo continuo.
Desarrollado en colaboración con Acronis, Cloud BackUp permite hacer copias de seguridad de todo tipo de dispositivos con cifrado AES de 256 bits.
El grupo había estafado casi un millón de euros a víctimas de España, Suiza, Bélgica, Estados Unidos y Estonia utilizando las modalidades de 'fraude al CEO', 'Love Scam' y 'Premio de la Lotería'. La operación ha sido llevada a cabo por la Policía Nacional en colaboración con otras autoridades.
En el último año se ha observado una reducción significativa del ransomware, mientras que han aumentado el criptojacking y las estafas a través de campañas de correos electrónicos muy personalizados. Además, los ciberdelincuentes tienen una menor dependencia del malware, según el índice anual de amenazas cibernéticas de IBM Security.