Durante la celebración de su conferencia Dreamforce, Salesforce ha presentado Customer 360 Truth, una serie de servicios de datos que permiten a las empresas construir una sol...
Se ha detectado una vulnerabilidad en la cámara de los terminales basados en Android que permite grabar vídeo, tomar fotos e incluso capturar audio que después de sube a un se...
Hemos hablado son Víctor Escudero, Responsable de Innovación y Tecnologías Cloud de S21Sec, sobre cloud, y también sobre seguridad, y cómo se está adoptando, y si sería bueno ...
Validada como Citrix Ready, la solución de microsegmentación permite que los clientes de Citrix puedan crear y aplicar políticas que aíslan de manera segura las aplicaciones y...
Cuando una tecnología se vuelve masiva es porque trae asociados avances y beneficios y, a más implantación, mayor es el reto de la seguridad. Es lo que ocurre con Internet de ...
Check Point ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podría provocar, entre otras cosas, fugas de datos protegidos y el robo de informac...
Los proveedores de servicios gestionados pueden ser asesores clave para ayudar a las empresas a mantenerse seguras, pero muchos son incapaces de convencer a las empresas para ...
Veracode intenta desmentir una serie de mitos en torno a open source como, por ejemplo, que no tiene soporte comercial. Sin embargo, la mayoría están relacionados a la segurid...
Las soluciones de seguridad tradicionales no están diseñadas para proteger los nuevos entornos de producción, por lo que Trend Micro ha adoptado un enfoque de protección multi...
Según un informe de AT&T las empresas no están aprovechando las capacidades de virtualización y SDN, ni la oportunidad de automatiza la seguridad. La llegada de 5G complicará ...
Fortinet trabaja con Microsoft para permitir a sus clientes aprovechar los beneficios que proporcionan los entornos cloud sin comprometer la seguridad. La firma acaba de anunc...
DevOps ofrece una gran cantidad de ventajas a los desarrolladores, pero esos entornos deben de estar protegidos. De la mano de CyberArk repasamos lo que se debe priorizar para...