Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Facebook Instagram
El Data Abuse Bounty Program que la red social lanzó en 2018 en respuesta al escándalo de Cambridge Analytica recompensa a los que detecten aplicaciones que recopilan datos de los usuarios para pasárselos a terceros.
seguridad ataque malware
Un total de 23 agencias locales del Estados de Texas se han visto afectadas por un ataque coordinado de ransomware que parece proceder del mismo actor, según informa el Department of Information Resources.
banco seguridad
Partes no autorizadas habrían violado las medidas de seguridad que protegen la web del Bank Integrated Reporting Dictionary (BIRD), alojada en un proveedor externo, lo que les habría dado acceso a datos de contacto de 481 suscriptores.
chip procesador
Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la información guardada en la memoria del kernel del sistema operativo. Microsoft y otros partners de Intel ya han emitido parches.
smartphone iPhone
Los fallos pueden explotarse de forma remota sin ninguna interacción del usuario a través del cliente iMessage, y revelar imágenes, videos, notas, archivos PDF y otros datos almacenados en el teléfono. La actualización de iOS 12.4 que corrige estos fallos ha sido instalada por muy pocos.
seguridad usuario portatil
Hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, que se han convertido en el punto de entrada preferido de los ciberatacantes. Estos utilizan ransomware específico, como Ryuk, Matrix y SamSam, así como la fuerza bruta para atacar las contraseñas RDP.
ataque DNS ciberseguridad
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen.
malware codigo malicioso
Los cibercriminales recurren cada vez más a malware oculto en archivos tan cotidianos como los documentos de Word y PDF para burlar la protección de los firewalls tradicionales e incluso algunas defensas de red modernas actuales.
Vulnerabilidades CVE
CPR-Zero incluye inicialmente más de 130 vulnerabilidades y se expandirá para ofrecer una biblioteca completa de todas las vulnerabilidades que el equipo de investigación de Check Point descubra. La lista enumera CVE con enlaces y referencias, e información detallada sobre cada una.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Gracias a su capacidad de utilizar el procesamiento del lenguaje natural, los chatbots están ingresando rápidamente al lugar de trabajo. Para 2022, el 70% de los ejecutivos interactuará con plataformas de conversación a diario. Este crecimiento esperado va a la par con el aumento de la generación del milenio en el lugar de trabajo.

Renovar la flota de impresión con equipos con funciones avanzadas, protegerlos, establecer medidas de control y de fiscalización, utilizar consumibles originales y externalizar su mantenimiento, son medidas que se recomienda aplicar de forma conjunta, ya que así maximizaremos sus ventajas y efectos positivos.

El concepto de ciudades inteligentes está implementándose en urbes de todo el mundo, pero a medida que avanzan estos proyectos sus impulsores están experimentando problemas, y uno de ellos es la ciberseguridad. Porque las tecnologías IoT que se emplean en estas ciudades adolecen de ciertas carencias que ponen en riesgo la privacidad...

El gobierno del Reino Unido ha decidido poner 400 millones de libras a disposición de un grupo de empresas para promover la creación y gestión de centros de datos. Según se ha hecho público, hay 32 proveedores en la lista inicial de candidatos, que verán acelerado el proceso de concesión de los organismos públicos, eludiendo las com...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos