El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que almacenan.
Las compañías anuncian la integración de McAfee Data Exchange Layer (DXL) con Cisco Platform Exchange Grid (pxGrid).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las medidas que pueden mejorar la ciberseguridad.
En los primeros seis meses de 2017, Kaspersky Lab detectó en sistemas de automatización industrial, más de 18.000 versiones de malware pertenecientes a 2.500 familias diferentes.
La protección de datos de Stormshield junto con la gestión de datos sensibles de Oodrive ha creado una solución que asegura los intercambios digitales en el mundo cloud.
Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta de entrada a los hackers.
Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.
Symantec también planea llevar su sistema de comercio electrónico para la compra online de Norton, la gama de soluciones de seguridad para el mercado de consumo de la compañía, a Microsoft Azure.
Barry Mainz, que sustituyó al fundador de la compañía hace menos de dos años, se marcha por decisión mutua y su puesto será ocupado por Simon Biddiscombe, actual CFO.
AsTech tiene tanta confianza en la solución de Qualys para la gestión de vulnerabilidades y en sus conocimientos para implementarla que establece una garantía millonaria.
Jordi Quesada, Key Account Manager Cyber Security de G+D Mobile Security, asegura que la autenticación biométrica es una transición natural si lo que se persigue es mejorar la seguridad en todo tipo de accesos.
Para Cristina de Sequera, directora de la unidad de negocio de Transformación Digital de Grupo CMC, la empresa española está preparada para adoptar soluciones de autenticación biométrica
Una vulnerabilidad en el protocolo WPA2, utilizado para asegurar todas las redes WiFi modernas, puede explotarse para descifrar el tráfico de dichas redes.
En 2018 el 15% del gasto en servicios cloud se centrará en servicios de backup/recuperación, según el informe de previsiones TI de SpiceWorks.
CloudAI se ofrecerá como un servicio que se añadirá a la plataforma de LogRhythm sin necesidad de hardware o software adicional.
Grafeas es una iniciativa de código abierto para definir una manera uniforme de auditar y controlar una cadena de suministro de software moderna.
Akamai anuncia Bot Manager Premier, una solución diseñada específicamente para ayudar a las empresas online a enfrentarse al uso de bots de forma rápida y eficiente.