Una nueva investigación de la consultora MarketsandMarkets sobre el mercado de soluciones de seguridad para virtualización así lo pronostica. Según la firma, pasará de mover e...
De los 29 routers testados por Consumer Reports, 11 permiten usar contraseñas que son demasiado cortas o simples como "12345678". 20 routers tampoco protegen contra múltiples ...
El 83% de las empresas considera que la ciberseguridad es crítica. Las principales preocupaciones de seguridad para las empresas son los hackers, la baja conciencia de segurid...
El operador europeo de centros de datos, DATA4, recomienda adoptar una estrategia de seguridad basada en el modelo SPICA, acrónimo inglés de los siguientes elementos: segregac...
La sensación de impotencia a la hora de asegura la privacidad digital, o fatiga de privacidad, lleva en la mayoría de las ocasiones a ignorar los riesgos inherentes de segurid...
Una investigación de Blackberry Cylance detecta el uso de archivos de audio WAV para esconder criptomineros y código Metasploit e intentar superar las soluciones de detección ...
Parte de Dell desde que ésta comprara EMC, VMware funciona como una compañía independiente que sólo este año ha comprado un total de nueve empresas y últimamente apunta al mer...
Infoblox acaba de lanzar su solución BloxOne Theat Defense de la que destaca que es la primera del mercado que aprovecha el sistema de nombres de dominio de la red (DNS) como ...
En los próximos años se registrará un importante progreso del mercado de sensores de huellas digitales que un estudio estima en un crecimiento medio anual de más del 15% y que...
Noticias - Los ciberdelincuentes acechan las redes sociales: claves para estar seguros - 11 OCT 2019
Las redes sociales están en nuestras vidas y las empresas también tienen una presencia activa porque es una vía para llegar al consumidor. Los ciberdelincuentes lo saben y las...
Ambas compañías quieren ofrecer a las compañías un enfoque integrado de protección y corrección de vulnerabilidades de código abierto para DevOps.
Los dos mayores vectores de ataque para entornos cloud son la fuerza bruta y las campañas de phishing, según Proofpoint. Otro método es el uso de aplicaciones de terceros para...