El informe sobre amenazas del mes de julio de Check Point fija su atención en una nueva vulnerabilidad en el WebAdmin Plugin de OpenDreamBox 2.0.0.0, que ha afectado a una de ...
Una de cada tres empresas todavía utiliza alguna instancia de Windows XP, lo que evidencia que son muchas las que tienen sistemas desactualizados. Si a ello le sumamos la esca...
La firma de seguridad Check Point ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado en el mundo. Está disponible en t...
Los ciberdelincuentes están centrando sus ataques en los dispositivos móviles y en el sector financiero, según el Threat Landscape Report que acaba de publicar S21sec, que ana...
Check Point Research ha informado de que ha descubierto una vulnerabilidad crítica en cámaras de Canon que las convierte en accesibles frente a ataques ransomware y malware. E...
Los investigadores de Check Point han descubierto una nueva vulnerabilidad en WhatsApp que permite modificar mensajes en conversaciones privadas y de grupo.
Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la inf...
Los fallos pueden explotarse de forma remota sin ninguna interacción del usuario a través del cliente iMessage, y revelar imágenes, videos, notas, archivos PDF y otros datos a...
ElevenPaths ha analizado cerca de 4.500 vulnerabilidades en los seis primeros meses, siendo Oracle, Adobe y Microsoft los fabricantes con más CVEs asignados. Gamarue y Confick...
Hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, que se han convertido en el punto de entrada preferido de los ciberatacantes. Estos utili...
El hilo común que conecta a cada una de las marcas de servidores es el uso de dos placas base específicas de Gigabyte, las cuales utilizan un firmware llamado MergePoint EMS r...
Dos vulnerabilidades de elevación de privilegios en Microsoft splwow64 (CVE-2019-0880) y Win32k (CVE-2019-1132), que ya estaban siendo explotadas, también se han corregido. Se...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.