Integrada en las soluciones Acronis Cyber Protect Cloud, Acronis Cyber Protect y Acronis Cyber Protect Home Office, la tecnología Intel TDT permite liberar recursos durante el...
La nueva unidad de procesamiento de seguridad, FortiSP5, está pensada para impulsar la convergencia de redes y seguridad, así como aumentar el rendimiento y eficiencia de los ...
La unión de Check Point Harmony Endpoint con la tecnología de detección de amenazas de la plataforma Intel vPro permiten una cobertura y seguridad a nivel de procesador tanto ...
El fallo detectado en el procesador de banda base de UNISOC, que está en el firmware del módem y afecta a los chips 4G y 5G de la marca, podría denegar y bloquear teléfonos mó...
Este procesador hará más difícil que los atacantes se escondan bajo el sistema y mejorará la capacidad de protegerse ante ataques físicos, además de prevenir el robo de creden...
Los investigadores de Check Point han encontrado más de 400 vulnerabilidades críticas en los chips Snapdragon de Qualcomm, incluidos en smartphones Android. Estos chips forman...
Un error en la memoria de solo lectura (ROM) del procesador podría permitir a los atacantes comprometer las claves de cifrado de la plataforma y robar información confidencial...
El Centro Nacional de Supercomputación ha creado un spin-off, llamado Maspatechnologies, cuyo objetivo es validar la seguridad de los procesadores multinúcleo para el sector a...
Este ataque de canal lateral afecta a todos los procesadores de servidores Intel desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mi...
Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la inf...
Las acciones de Symantec han subido un 22% después de conocerse los primeros indicios de la compra, mientras que las de Broadcom cayeron un 4%.
El fallo, presente en la mayor parte de CPU de Intel fabricados desde 2011, anula las protecciones del procesador y permite que aplicaciones sin privilegios roben información ...