La unión de Check Point Harmony Endpoint con la tecnología de detección de amenazas de la plataforma Intel vPro permiten una cobertura y seguridad a nivel de procesador tanto ...
El fallo detectado en el procesador de banda base de UNISOC, que está en el firmware del módem y afecta a los chips 4G y 5G de la marca, podría denegar y bloquear teléfonos mó...
Este procesador hará más difícil que los atacantes se escondan bajo el sistema y mejorará la capacidad de protegerse ante ataques físicos, además de prevenir el robo de creden...
Los investigadores de Check Point han encontrado más de 400 vulnerabilidades críticas en los chips Snapdragon de Qualcomm, incluidos en smartphones Android. Estos chips forman...
Un error en la memoria de solo lectura (ROM) del procesador podría permitir a los atacantes comprometer las claves de cifrado de la plataforma y robar información confidencial...
El Centro Nacional de Supercomputación ha creado un spin-off, llamado Maspatechnologies, cuyo objetivo es validar la seguridad de los procesadores multinúcleo para el sector a...
Este ataque de canal lateral afecta a todos los procesadores de servidores Intel desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mi...
Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la inf...
Las acciones de Symantec han subido un 22% después de conocerse los primeros indicios de la compra, mientras que las de Broadcom cayeron un 4%.
El fallo, presente en la mayor parte de CPU de Intel fabricados desde 2011, anula las protecciones del procesador y permite que aplicaciones sin privilegios roben información ...
Mientras que las variantes anteriores iban dirigidas a arquitecturas ARM y x86, las nuevas son capaces de infectar a una amplia variedad de dispositivos IoT que funcionan con ...
El atacante que aprovechase esta vulnerabilidad podría llegar a obtener datos cifrados a partir de los procesos en ejecución en la CPU, utilizando para ello un ataque lateral....
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la dificultad de poder automatizar las respuestas para hacer frente a un volumen creciente y cambiante de amenazas en tiempo real. Esta falta de consistencia de se...
Ambas empresas consideran que su asociación es un paso importante en su compromiso de mejorar la seguridad y la resistencia de sus comunidades, mediante la detección de protocolos OT expuestos a través de Internet y su contextualización con una mejor atribución. El objetivo es proporcionar una mayor visibilidad de los dispositivos q...
Los líderes empresariales se preparan para la recesión que el año 2023 nos depara, lo que afecta a la gestión de los parques de impresoras y escáneres, cuyos costes se mirarán con lupa cada vez más. Brother propone la contratación de servicios gestionados de impresión, que permiten reducir de los costes de impresión al pagar solo po...
Los beneficios de alojar los datos en la nube seguirán impulsando el crecimiento de los data warehouses en cloud. Del mismo modo, aumentará la necesidad de producir aplicaciones de datos, lo que conllevará la modernización de los stacks de datos de Business Intelligence, de las aplicaciones de análisis de datos y del perfil de los a...
Los beneficios de ahorro de energía y costes se hacen evidentes de inmediato. La cinta ofrece asimismo la máxima protección contra desastres y ciberataques. Los planificadores de TI ahora pueden llevar fácilmente a cabo la transferencia de datos del disco a la cinta sin agregar gastos de administración.