Las graves vulnerabilidades encontradas por los investigadores de ESET habrían permitido a los atacantes desplegar y ejecutar con éxito malwares UEFI como LoJax y ESPecter. Má...
Con un volumen de transacciones de más de 273 millones de dólares y más de 2 millones de usuarios, el marketplace contenía una vulnerabilidad que, de haber sido explotada, hab...
Los hospitales y otros proveedores de servicios sanitarios en Europa deben ser conscientes de los riesgos, ya que han sido un objetivo cada vez más popular para los ciberdelin...
FortiOS 7.2 establece nuevos estándares para las redes convergentes y la seguridad. Sus más de 300 nuevas funcionalidades permiten unificar aún más SD-WAN, ZTNA, SWG o NGFW, f...
Un análisis de Sophos revela oleadas de ataques dirigidos a los servidores VMware Horizon sin parchear, con el objetivo de crear puertas traseras y descargar los criptomineros...
De media, más de 800 vulnerabilidades detectadas en las infraestructuras de la empresa son extremadamente peligrosas y requieren acciones inmediatas para su eliminación. Entre...
Los atacantes de ransomware están cambiando su enfoque a negocios críticos e industrias más propensas a pagar, con tácticas de doble extorsión. Los teletrabajadores a menudo s...
Las firmas financieras reportaron altos niveles de phishing y vulneración de correos empresariales. El riesgo por terceros, las vulnerabilidades de día cero y el software mali...
Los atacantes detrás de Emotet han utilizado el conflicto entre Rusia y Ucrania para crear campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. En fe...
La alianza permitirá dotar al equipo de Cyber Threat Intelligence de MNEMO de la capacidad de gestión y orquestación de amenazas, eventos y análisis de incidentes de seguridad...
Dirty Pipe, la vulnerabilidad crítica del kernel de Linux, ya tiene parche y está ampliamente extendido. Permitía obtener el control total de los ordenadores o smartphones de ...
Casi la mitad de las empresas temen que los productos de ciberseguridad puedan afectar al rendimiento del IoT, o que pueda ser demasiado difícil encontrar una solución adecuad...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.