Entre octubre y noviembre del año pasado Deloitte sufrió un cibeataque contra su servidor de correo que tuvo como principal consecuencia el robo de información de sus clientes más importantes.
El acuerdo unirá la plataforma de gestión de accesos e identidades de Gigya con SAP Hybris, el software de SAP para interactuar con los clientes en todos los canales.
Un estudio de Synopsys asegura que las organizaciones empiezan a entender que pueden reducir el riesgo de seguridad de manera más eficaz estableciendo una iniciativa de seguridad de software.
La unión de SecureAuth, compañía experta en control de accesos, y Core Security, centrada en la detección de vulnerabilidades y gestión de amenazas, creará una empresa con más de 1.500 clientes y 360 empleados.
Una banda de extorsionadores que se hace llamar Phantom Squad está amenazando a empresas de todo el mundo con ataques de DDoS a cambio de realizar un pago.
Según un estudio de Webroot, los cibercriminales de dedican a reemplazas las webs para evitar la detección, lo que les permite pescar a más víctimas.
Gracias a la tecnología de Hexadite, adquirida el pasado mes de junio, Windows Defender Advanced Threat Protection (ATP) podrá no sólo detectar las amenazas de seguridad, sino solucionarlas.
Un grupo de expertos en cifrado han impedido que SIMON y SPECK, dos algoritmos de cifrado propuestos por la agencia de seguridad americana, no se conviertan en estándares.
La nueva versión de la solución mejora la información de seguridad añadiendo listas confeccionadas por el cliente de URLs y de archivos según su reputación.
Cómo aplicar la inteligencia artificil a la seguridad será una de las temáticas a tratat en el la la sexta edición del Foro de la Ciberseguridad, organizada por el Cyber Security Center del ISMS Forum.
Según un informe de Gemalto, durante los primeros seis meses de 2017, más de diez millones de registros fueron comprometidos o expuestos todos los días, o 122 registros por segundo.
Expertos de seguridad identifican las contraseñas, el reconocimiento facial y los controles de acceso como las herramientas más efectivas para proteger la información, según un estudio de Bitglass.
Trend Micro Virtual Network Function se ha convertido en la primera solución compatible con Huawei CloudMSE.
Según Eset, se trataría de la primera vez que se da a conocer la probable participación de proveedores de Internet en la distribución de programas maliciosos.
Tras un ataque que ha impactado en más de dos millones de usuarios, ¿cuántos estarían dispuestos a volver a confiar en la marca?
La nueva versión de la solución de prevención de pérdida de datos de la compañía incluye el etiquetado, el cifrado y la gestión de accesos para proteger los datos regulados y sensibles allí donde se encuentren
Aunque resulte más interesante hablar de los ataques más sofisticados, no hay que olvidar lo fundamental, porque el 55% de las brechas se producen desde dentro de las organizaciones, dice IBM.
La tendencia de crecimiento del mercado impulsada por el segmento de dispositivos de gestión unificada de amenazas (UTM) continúa, con los UTM representando más del 50% de los ingresos del segundo trimestre. Cisco se mantiene al frente del mercado con una cuota del 15,9%, seguido de cerca por Palo Alto y Check Point.
Los profesionales de la gestión y explotación del dato, los Chief Data Officer, tienen una cita el próximo 26 de septiembre en un evento que les permitirá desentrañar las claves para competir en el nuevo escenario Opendata.
Una aplicación, sistema operativo o plataforma vulnerables lo siguen siendo estén en el cloud, una infraestructura tradicional o un contenedor, dice una experta de seguridad de F5 Networks.