La página web del Tribunal Constitucional ha sido atacada por el grupo Anonymous bajo la Operación Cataluña.
Los expertos de seguridad que se adhieran al programa, alojado en la plataforma HackerOne, podrán recibir hasta mil dólares por vulnerabilidad detectada.
El 78% de más de 200 ITDM encuestados están interesados en una solución que les permita gestionar todos sus endpoints desde un único lugar.
En otros mercados, como en Norteamérica o Rusia, sus proveedores se centran principalmente en vender sus mercancías y los participantes del foro no se unen para planificar ciberataques.
Los precios del malware y herramientas de hacking en Oriente Medio y Norte de África generalmente son un poco más caros que en otras regiones.
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que almacenan.
Las compañías anuncian la integración de McAfee Data Exchange Layer (DXL) con Cisco Platform Exchange Grid (pxGrid).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las medidas que pueden mejorar la ciberseguridad.
En los primeros seis meses de 2017, Kaspersky Lab detectó en sistemas de automatización industrial, más de 18.000 versiones de malware pertenecientes a 2.500 familias diferentes.
La protección de datos de Stormshield junto con la gestión de datos sensibles de Oodrive ha creado una solución que asegura los intercambios digitales en el mundo cloud.
Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta de entrada a los hackers.
Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.
Symantec también planea llevar su sistema de comercio electrónico para la compra online de Norton, la gama de soluciones de seguridad para el mercado de consumo de la compañía, a Microsoft Azure.
Barry Mainz, que sustituyó al fundador de la compañía hace menos de dos años, se marcha por decisión mutua y su puesto será ocupado por Simon Biddiscombe, actual CFO.
AsTech tiene tanta confianza en la solución de Qualys para la gestión de vulnerabilidades y en sus conocimientos para implementarla que establece una garantía millonaria.
Jordi Quesada, Key Account Manager Cyber Security de G+D Mobile Security, asegura que la autenticación biométrica es una transición natural si lo que se persigue es mejorar la seguridad en todo tipo de accesos.