ESET NOD32 Antivirus, ESET Internet Security y ESET Smart Security Premium ya están disponibles con protección de red doméstica, que permite saber a los usuarios si su red es vulnerable.
Según un estudio de Symantec, el 25% de los dispositivos móviles de los empleados de servicios financieros tienen vulnerabilidades sin parchear
Según un estudio de Kaspersky, el 20% de las empresas afectadas por estos ataques fueron empresas muy pequeñas, 33% pymes y un 41% empresas grandes.
La Cloud Security Alliance lanza un documento que recoge las doce categorías de seguridad más relevantes para entornos cloud y las asocia a ejemplos reales como la brecha de Yahoo! o el ransomware Virlock.
Se acaba de descubrir una nueva botnet maliciosa que se está extendiendo rápidamente y que se cree que ya controla más de dos millones de dispositivos IoT.
Las plataformas de seguridad endpoint de estos dos fabricantes han sido escogidas por profesionales del mundo de la tecnología y de los negocios que han analizado el proceso de compra, la instalación y el uso de la solución.
La página web del Tribunal Constitucional ha sido atacada por el grupo Anonymous bajo la Operación Cataluña.
Los expertos de seguridad que se adhieran al programa, alojado en la plataforma HackerOne, podrán recibir hasta mil dólares por vulnerabilidad detectada.
El 78% de más de 200 ITDM encuestados están interesados en una solución que les permita gestionar todos sus endpoints desde un único lugar.
En otros mercados, como en Norteamérica o Rusia, sus proveedores se centran principalmente en vender sus mercancías y los participantes del foro no se unen para planificar ciberataques.
Los precios del malware y herramientas de hacking en Oriente Medio y Norte de África generalmente son un poco más caros que en otras regiones.
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que almacenan.
Las compañías anuncian la integración de McAfee Data Exchange Layer (DXL) con Cisco Platform Exchange Grid (pxGrid).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las medidas que pueden mejorar la ciberseguridad.
En los primeros seis meses de 2017, Kaspersky Lab detectó en sistemas de automatización industrial, más de 18.000 versiones de malware pertenecientes a 2.500 familias diferentes.
La protección de datos de Stormshield junto con la gestión de datos sensibles de Oodrive ha creado una solución que asegura los intercambios digitales en el mundo cloud.