Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta de entrada a los hackers.
Symantec también planea llevar su sistema de comercio electrónico para la compra online de Norton, la gama de soluciones de seguridad para el mercado de consumo de la compañía, a Microsoft Azure.
Barry Mainz, que sustituyó al fundador de la compañía hace menos de dos años, se marcha por decisión mutua y su puesto será ocupado por Simon Biddiscombe, actual CFO.
Jordi Quesada, Key Account Manager Cyber Security de G+D Mobile Security, asegura que la autenticación biométrica es una transición natural si lo que se persigue es mejorar la seguridad en todo tipo de accesos.
Para Cristina de Sequera, directora de la unidad de negocio de Transformación Digital de Grupo CMC, la empresa española está preparada para adoptar soluciones de autenticación biométrica
La tecnología anti-ransomware de G Data detecta en tiempo real los mecanismos de cifrado masivos desencadenados por el ransomware y los detiene en seco.
Correo electrónico. Este es el elemento común a todas las empresas, además de haber sufrido un ciberataque. Y si no lo has sufrido, o aún no lo sabes, sólo es cuestión de tiempo. Todo lo que se necesite es un email con un enlace o un adjunto malicioso.
La vuelta al cole y a la rutina no ha tenido nada de especial para los ciberdelincuentes, que no se toman vacaciones según puede verse en un informe de ESET.
Descubre el estado de tu actual programa de inteligencia de amenazas y aprende cómo expandir sus capacidades.
Más de 300 profesionales de la seguridad y la protección de datos se reunieron en un evento cuyo hilo conductor fue la aplicación de la inteligencia artificial en las soluciones emergentes de ciberseguridad
Utilizando la orquestación con inteligencia se pueden tomar decisiones más rápido que permitan bloquear a los adversarios
Mientras los fabricantes de soluciones de seguridad trabajan e investigan para detener a los ciberdelincuentes, éstos inventan nuevos trucos, técnicas y modelos de negocio que les permitan ir un paso por delante. ¿Quieres saber cuáles son?
La compañía anuncia una serie de nuevos productos y servicios que aceleran los umbrales de velocidad de su Automated Real-Time Breach Detection y Prevention Platform a través de redes cableadas, inalámbricas y móviles.
En este documento, F5 Networks propone entender la gestión de identidades y accesos y qué hay que tener en cuenta para implementar una solución IAM fuerte.
Si vives en Madrid, Barcelona, Derio o Valencia, puede que sin que te des cuenta alguno de tus dispositivos esté sirviendo a los fines de los ciberdelincuntes.
Un reciente informe de Accenture sobre el impacto económico del cibercrimen en las empresas analiza también la efectividad de las inversiones en seguridad.
El Programa Internacional de Aceleración Cybersecurity Ventures tiene como objeto la promoción del emprendimiento en ciberseguridad mediante el apoyo a la atracción de talento (incubadora de ideas) y la aceleración de proyectos emprendedores en materia de ciberseguridad.
El McAfee Labs Threats Report: September 2017 indica un aumento del malware del 67% debido, en parte, a un aumento de la actividad de Faceliker.
El último informe de McAfee Labs detecta ciberataques contra la industria de la salud y los usuarios de redes sociales
El fabricante alemán anuncia su Generación 2018, diseñada para ofrecer una protección eficaz frente al malware nuevo y/o desconocido y cualquier tipo de ataque cibercriminal.