La digitalización está en marcha y los despliegues de Internet de las Cosas forman parte de muchos de los procesos de transformación, ya que un 51% de las empresas europeas de...
Los problemas en el protocolo LoRaWAN permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicar mensajes malicioso...
La consultora agrega KICS for Nodes, diseñado para proteger los endpoints, y KICS for Networks, que supervisa la seguridad de la red, así como los servicios asociados a estas ...
En las redes donde los dispositivos se asignan rutinariamente a direcciones IP de Internet de cara al público, se observa una alta tasa de infección. Los ciberdelincuentes no ...
Atos acaba de confirmar que ha completado la adquisición de la compañía digital.security, subsidiaria del grupo Econocom. Con la operación refuerza sus servicios de cibersegur...
La compañía suministrará el servicio de detección de amenazas IoT de Subex, que tiene la capacidad de aprender y modelar el comportamiento legítimo de los dispositivos de IoT ...
Es una botnet peer-to-peer (P2P) que se propaga a los dispositivos de IoT mediante el uso de exploits conocidos y contraseñas Telnet débiles, que indican que los routers son e...
El 41% de los líderes de TI reconoce que necesita mejorar la forma en que abordan la seguridad de IoT. Solo el 21% sigue las mejores prácticas de uso de microsegmentación para...
La solución se compone de protección de red, para ofrecer seguridad de red virtual de alto rendimiento y baja latencia a través de 4G/5G/NB-IoT/CAT-M, y seguridad integral del...
Un estudio de Claroty recoge que el número de vulnerabilidades detectadas en sistemas ICS durante el primer semestre del año ha crecido más de un 10% y afectan principalmente ...
Check Point acaba de presentar IoT Protect, su nueva solución para asegurar los entornso IoT contra los ciberataques más avanzados. El software, según la firma, protege tanto ...
Las soluciones de control de acceso físico son los sistemas que presentan un mayor riesgo, debido a la presencia de muchos puertos abiertos, a su conectividad con dispositivos...