Check Point acaba de presentar IoT Protect, su nueva solución para asegurar los entornso IoT contra los ciberataques más avanzados. El software, según la firma, protege tanto ...
Las soluciones de control de acceso físico son los sistemas que presentan un mayor riesgo, debido a la presencia de muchos puertos abiertos, a su conectividad con dispositivos...
La autenticación segura de dispositivos se encuentra actualmente entre las prioridades de inversión de primer nivel para los mercados clave de IoT. Se espera que los servicios...
Con CyberX, los clientes pueden descubrir sus activos de IoT existentes y administrar y mejorar la postura de seguridad de esos dispositivos. Complementará las capacidades de ...
Cuatro de las vulnerabilidades, conocidas como Ripple20, están clasificadas como críticas, con puntuaciones CVS superiores a 9. Si se explotan estos fallos críticos podrían pe...
¿Por qué son vulnerables los dispositivos inteligentes IoT? La respuesta nos la da Trend Micro, cuyos expertos indican que, en gran medida, no incorporan la seguridad necesari...
Dado que la seguridad ocupa un lugar destacado en la lista de preocupaciones de la Internet de las Cosas para las empresas, proporcionar soluciones, servicios de consultoría y...
Un aumento del 1500% en el tráfico de IoT a través de la nube de Zscaler pone de relieve el peligroso crecimiento de dispositivos no autorizados en el lugar de trabajo. Asiste...
Eset ha alertado de una serie de vulnerabilidades encontradas en los dispositivos Fibaro Home Center Lite, HomeMatic Central Control Unit (CCU2) y eLAN-RF-003 que se utilizan ...
La botnet tiene capacidad para reclutar dispositivos IoT en todo el mundo con el fin de perpetrar ataques DDoS contra distintas infraestructuras de diferentes países. Los inve...
La vulnerabilidad a la que apunta Mukashi se descubrió en febrero, lo que significa que los que están detrás de los ataques probablemente intentarán encontrar a aquellos siste...
El crecimiento del uso de IoT no se ha frenado a pesar de los posibles riesgos e incidentes de ciberseguridad. Estos incidentes pueden ser críticos, ya que los sensores y disp...