Evitar las redes WiFi, sobre todo si son públicas, o estar al tanto de cualquier actualización de seguridad para todo dispositivo que incorpore WiFi, algunas de las recomendac...
Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta d...
Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.
Jordi Quesada, Key Account Manager Cyber Security de G+D Mobile Security, asegura que la autenticación biométrica es una transición natural si lo que se persigue es mejorar la...
Para Cristina de Sequera, directora de la unidad de negocio de Transformación Digital de Grupo CMC, la empresa española está preparada para adoptar soluciones de autenticación...
CloudAI se ofrecerá como un servicio que se añadirá a la plataforma de LogRhythm sin necesidad de hardware o software adicional.
Akamai anuncia Bot Manager Premier, una solución diseñada específicamente para ayudar a las empresas online a enfrentarse al uso de bots de forma rápida y eficiente.
Locky se ha convertido en el segundo malware más utilizado del mundo, según un estudio de Check Point.
La tecnología anti-ransomware de G Data detecta en tiempo real los mecanismos de cifrado masivos desencadenados por el ransomware y los detiene en seco.
Los TPV de 41 hoteles repartidos en once países estuvieron infectados durante varios meses, dejando expuestos los datos de las tarjetas bancarias de los clientes.
Este documento se basa en un estudio realizado por Barracuda en abril de 2017 con clientes en América del Norte, Europa, Oriente Medio y África. Fue diseñado para medir las te...
En enmascaramiento de datos, o Data Masking, es una de las tecnologías que permiten proteger los datos y cumplir con la GDPR, que será de obligado cumplimiento en mayo de 2018...