Los ataques de ransomware están aumentando, con atacantes dirigidos a más de 7.000 productos de 121 proveedores utilizados por las empresas para sus operaciones. En marzo de 2...
Los actores de amenazas aumentarán los ataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube durante el ...
Es probable que la amenaza del ransomware se agrave a medida que las filtraciones de datos se conviertan en una práctica habitual. También se prevé que la "estafademia" contin...
OpenSSL es un programa muy utilizado, por lo que la magnitud potencial de esta vulnerabilidad es enorme, de ahí la urgencia de parchear y actualizar los sistemas. Las versione...
El nuevo módulo SCA ofrece una solución proactiva de las vulnerabilidades basadas en el entorno de ejecución para lograr una seguridad sin fisuras del código a la nube. Se tra...
Las aplicaciones de los servicios financieros sufren menos violaciones de seguridad, pero este sector va a la zaga de otros en cuanto al ritmo de reparación. El 30% de las vul...
Los CIOs están cada vez más preocupados por las graves interrupciones comerciales, la pérdida de ingresos, el robo de datos y el daño al cliente que pueden resultar de estos a...
Noticias - Detectado un fallo crítico en el protocolo de intercambio de archivos Samba - 04 FEB 2022
En el caso de ser explotado, el fallo permitiría al atacante la ejecución de código arbitrario con privilegios de superusuario. Se insta a los equipos de defensa a parchear rá...
La opinión de que el código abierto conlleva riesgos está disminuyendo. De hecho, tres de cada empresas consideran que la seguridad es una de las tres principales ventajas, y ...
Dentro de la ampliación de la asociación estratégica que mantienen, Trend Micro y Snyk han anunciado su intención de co-desarrollar una solución que permitirá a los equipos de...
El software de código abierto tiene una gran variedad de fallos. La superficie de ataque de una aplicación no se limita a su propio código y al código de las bibliotecas inclu...
Veracode intenta desmentir una serie de mitos en torno a open source como, por ejemplo, que no tiene soporte comercial. Sin embargo, la mayoría están relacionados a la segurid...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Un estudio señala que España es el segundo país en Europa con un significativo número de proyectos de blockchain, siendo también pionero en una normativa sobre Identidad Digital Descentralizada, en el que se asegura que la información digital es veraz y ha sido generada por un emisor válido.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
El equilibrio entre mantener la calidez humana y aprovechar la eficiencia de la IA Generativa en la atención al cliente es un tema que causa controversia, pero que ofrece múltiples beneficios
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.