Según Veracode, el 27,6% de las aplicaciones analizadas son fácilmente vulnerables mediante Inyecciones SQL. Tras la inyección de comandos, la pérdida de autenticación y la ex...
Los ataques DDoS y las vulnerabilidades de los puntos de venta ponen en riesgo la temporada navideña en los comercios, según Kaspersky. Su previsión es que este tipo de ataque...
Desde que los primeros ataques de Denegación de Servicio, DoS, empezaron a funcionar fuera de entornos de investigación en la década de los '90, los ataques de Denegación de S...
Las empresas productivas se están digitalizando y necesitan proteger no sólo sus infraestructuras tecnológicas, sino sus sistemas de control. StormShield quiere garantizar su ...
Las soluciones SIEM tienen varios objetivos en función tanto a las necesidades de la compañía en la que se despliegue como a su nivel de madurez en el ámbito de la seguridad.
Este libro explica conceptos y tecnologías de engaño de ciberseguridad en seis breves capítulos que cubren:
- Cómo ha evolucionado la amenaza cibernética modern...
- Cómo ha evolucionado la amenaza cibernética modern...
F5 Networks ha hecho sus proyecciones sobre las tendencias y oportunidades del sector TI en 2018, en las que sostiene que es necesario trasladar la inversión de seguridad a la...
La compañía ha optado por el talento interno a la hora de sustituir a Pierre Calais que llevaba nueve años en el cargo. Hentzen tiene un profundo conocimiento de la empresa, s...
El compromiso por la seguridad está en la agenda de Microsoft desde que en 2015 Satya Nadella anunciara una inversión anual de mil millones de dólares anuales en este mercado....
La vulnerabilidad remota en routers Huawei HG532 se ha utilizado en el despliegue de una nueva botnet basada en Mirai, mientras que los routers de Palo Alto se verían afectado...
Los datos son el nuevo combustible: impulsan las empresas y dictan todo, desde las operaciones comerciales hasta la forma en que los gobiernos implementan sus políticas, de ah...
Los controles de aplicación adaptables ayudan a controlar qué aplicaciones se pueden ejecutar en las máquinas virtuales que se encuentran en Azure y, entre otras ventajas, ayu...