Las transacciones fraudulentas y el robo de fondos fueron posibles en el 54% de las aplicaciones. En todas las apps estaba presente la amenaza de acceso no autorizado a la inf...
Las infracciones que afectan a las aplicaciones de las que dependen las empresas pueden resultar muy costosas. Se estima que el coste medio de un ataque a un sistema ERP ascie...
De media, cada aplicación web testada en 2018 contenía 33 vulnerabilidades, seis de ellas severas. En el 19% de las aplicaciones web, las vulnerabilidades permiten que un atac...
WhiteHat Security se convertirá en una subsidiaria de NTT Security y continuará operando de manera independiente.
Según los investigadores, una vez que las víctimas descargaron y abrieron las aplicaciones, estas desplegaron una biblioteca de JavaScript de extracción de monedas. Se cree qu...
Los avances en la tecnología de plataforma digital han ayudado a modernizar todas las áreas empresariales. En este documento hemos recogido los datos de mercado y principales ...
El volumen de emails de phishing que evaden la seguridad existente y llega a los usuarios aumentó significativamente este año. El 78% de las empresas han suscrito una capa de ...
Kubernetes es, sin duda, el sistema más popular para desplegar, ajustar y gestionar aplicaciones en contenedores en la nube. CVA-2018-1002105 es la primera gran vulnerabilidad...
Noticias - Qualys compra Layered Insight para mejorar la seguridad de los contenedores - 31 OCT 2018
La compra de Layered Insight permite a Qualys añadir capacidades de defensa de tiempo de ejecución y cumplimiento automático a su solución Container Security.
La de tCell es la tercera adquisición de Rapid7 desde que comenzó a cotizar en el Nasdaq, detrás de la de Logentries y la de Komand, un experto en SOAR.
Casi el 70% de cada aplicación tiene componentes de software reutilizables porque este método de desarrollo es rápido, pero eso también significa que las aplicaciones ?heredan...
El 94% de las vulnerabilidades relacionadas con las aplicaciones para ordenadores podrían explotarse a través de Internet, sin interacción alguna con el usuario. Para reducir ...