Se espera un aumento de los ataques a hipervisores y otras cargas de trabajo que no sean de Windows en un futuro próximo. Las organizaciones deben asegurarse de que los servid...
El ataque ESXiArgs utiliza un exploit para obtener acceso a los servidores y luego cifra las máquinas virtuales alojadas en ellos. Parece ser llevado a cabo por un grupo bien ...
Destacan los ataques de falsificación de solicitud del lado del servidor, que permiten a un ciberdelincuente enviar una solicitud creada desde un servidor vulnerable a un serv...
A lo largo de este año asistiremos a un aumento de los ciberataques por motivos políticos y de los grupos de ransomware a la caza de datos médicos y personales. Además, los ex...
Las vulnerabilidades CVE-2022-41082 y CVE-2022-41040, conocidas colectivamente como ProxyNotShell, afectan a Exchange Server 2013, 2016 y 2019. Si se explotan con éxito, los a...
Ya es una de las familias a las que más organizaciones de nuestro país ha afectado en lo que llevamos de año. Gran parte del éxito de LockBit radica en el refuerzo de las defe...
Configurado como un módulo malicioso dentro del servidor web IIS de Microsoft, SessionManager permite desde la recopilación de emails hasta el control completo de la infraestr...
Casi un 2% de los intentos de ataque mediante exploits fueron en España. Casi el 40% de estos intentos se detectaron en los primeros cinco días del mes. Aun así, los ciberdeli...
El servidor de núcleo seguro significa que los socios de hardware han proporcionado hardware, firmware y controladores para ayudar a los clientes a reforzar la seguridad de su...
El ataque explota credenciales débiles en servidores MySQL conectados a Internet, de los cuales hay cerca de 5 millones en todo el mundo. Los actores de ransomware detrás del ...
Central Intercept X Advanced con EDR, de Sophos, ha obtenido la certificación LINCE y, por tanto, la solución puede ser utilizada entra en el Catálogo de Productos STIC del Ce...
La vulnerabilidad existe en el panel de control, el servidor de correo y el servidor de calendario de Exchange. Aunque Microsoft parcheó el fallo en febrero, servidores sin ac...
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la dificultad de poder automatizar las respuestas para hacer frente a un volumen creciente y cambiante de amenazas en tiempo real. Esta falta de consistencia de se...
Los desafíos de disponibilidad y sostenibilidad, combinados con los costes de administrar millones de petabytes de datos durante períodos de tiempo cada vez más prolongados, crearán nuevos casos de uso para tecnologías de almacenamiento antiguas y exigirán la creación de otra nuevas, más rentables y eficientes en términos de energía.
El encuentro, que se celebrará el 28 de marzo en Madrid, es el escenario elegido por Brother para exhibir su amplia gama de soluciones de etiquetado profesional e impresoras portátiles para compañías de retail, diseñadas para ayudarlas a ahorrar tiempo y reducir errores, a la vez que mejoran la trazabilidad de sus productos.
La IA podría mejorar la experiencia del cliente al permitir la asistencia virtual en el proceso de compra, la personalización y las recomendaciones de productos. También permitiría verificar las opiniones falsas de los clientes y anticipar interrupciones en la cadena de suministro, así como tendencias de compra, lo que ayuda a mejor...
Los analistas de la industria proyectan que el 60% de todos los datos almacenados son datos fríos. La cantidad de datos fríos que deben almacenarse va a crecer, y su aplicación y uso no pueden permanecer latentes, de ahí la necesidad de adoptar una estrategia de almacenamiento en la que la cinta LTO ganará peso.