Hablamos con Attila Dogan, experto en fraude en Adyen, donde lidera la tecnología Revenue Protect que utiliza la compañía para la detección y gestión de transacciones fraudulentas.
Continuamos viendo una tendencia de ataques que se mueven hacia la capa de aplicación desde la capa de red, haciendo que la defensa sea más complicada. Nos los contaba John Summers, Vicepresidente y CTO de Akamai, quien vino a España para intervenir en la Conferencia internacional de Seguridad que cada año organiza ISMS Forum.
La entidad de certificación con filosofía abierta que está bajo el amparo de The Linux Foundation alcanzó a primeros de este año los 50 millones de certificados activos que protegen entre 23 millones y 66 millones de webs con HTTPS.
Para ser Ciber resilientes, o lo que es lo mismo tener la capacidad de resistir, proteger y defender el mundo digital, hay que estar preparado para los riesgos, algunos de los cuales llegan con nuevos modelos de negocio y tecnologías inteligentes, como el machine learning y la inteligencia artificial.
Balancear la seguridad de los datos con nuevas tecnologías como Blockchain y la Inteligencia Artificial centran el debate de Intel en la Cyber Week de Israel.
La seguridad está en tu mano. En realidad, resulta curioso que pueda ser así, que pueda estar tan cerca, tan a mano.
¿Por qué buscar la manera de atacar un sistema, algo tecnológicamente más complicado, cuando se puede acceder a través de ingeniería social? Contar con las mejores tecnologías de seguridad y las plataformas más robustas a veces no es suficiente cuando la picaresca entra en juego.
Hace unos meses la consultora Forrester publicó un informe en el que analizaba un grupo de categorías de seguridad que admiten la hestión de identidades y accesos.
La legislación de la Directiva de Servicios de Pago de la Unión Europea 2 (PSD2 por sus siglas en inglés), activa desde el pasado 13 de enero para proporcionar un marco legal para los pagos digitales realizados en Europa.
En 2007, tres semanas antes de la conferencia de seguridad CanSecWest de Canadá, se anunciaba la creación de una competición, el Pwn2Own, para la caza de fallos en Mac OS X.
Los programas de Bug Bounty se han popularizado entre muchas compañías con el objetivo de contar con refuerzos a la hora de detectar y corregir errores en sus productos que puedan generar un problema mayor de seguridad.
Aunque el primer programa de recompensas por detectar vulnerabilidades apareció en 1995, ha sido a comienzos de la década actual cuando empresas de la talla de Microsoft, Google, Facebook y Mozilla las hicieron populares. Hace un año alcanzaron todo su apogeo, cuando Google incrementó las recompensas un 50%, Microsoft duplicó su rec...
La historia de los Bug Bounty Programs arrancó en 1995 de la mano de Netscape, la primera compañía en lanzar un programa de recompensas por detectar fallos de seguridad en la beta de su navegador, Netscape Navigator 2.0
Los empleados son parte de la superficie de ataque de una organización, y asegurarse de que tienen el conocimiento para defenderse a sí mismos y a la organización contra las amenazas, es una parte crítica de un programa de seguridad razonable.
Diseñado para prevenir el phishing de credenciales de cuentas, DMARC apareció como un experimento piloto de la mano de Yahoo! y PayPal en 2007.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Las previsiones de ManageEngine indican que este crecimiento se acelerará en los próximos meses, con un aumento previsto de los ingresos del 30% este año. El número total de clientes, que actualmente asciende a más de 1.400 en la región, aumentará en torno a un 25% en los próximos meses.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante