ciberamenazas
Competidor de ZeroFox, KELA o ThreatQuotient en el mercado de inteligencia de amenazas, Flashpoint ofrecerá información sobre qué vulnerabilidades son prioritarias para una empresa.
Vulnerabilidades (home)
Parchear y mantener las aplicaciones actualizadas es la mejor manera de hacer frente a problemas de seguridad como el generado por Log4Shell, considerada la peor vulnerabilidad informática de la década. A veces la tarea no es tan simple, ¿o sí?
vulnerabilidad fallo alerta
La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.
correo email
El acuerdo de compra, valorado en 5.800 millones de dólares, convertirá a Mimacast en una empresa privada, y el segundo gran fabricante de seguridad del email que pasa por el mismo proceso después de la compra de Proofpoint por parte de Thoma Bravo.
Vulnerabilidades CVE
TeamViewer es Autoridad de Numeración CVE (CNA), responsable del proceso de asignación regular de identificadores de vulnerabilidades, tras ser autorizada por el Programa CVE. Con esta asignación ya hay nueve CNA alemanas, entre las que se encuentran Siemens, SAP y Bosch, y 178 proveedores a nivel mundial.
YubiKey Bio
Recomendados:  Empresas data driven: estrategias de datos para marcar la diferencia Evento  Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento Yubico anuncia el lanzamiento de la serie YubiKey Bio, la primera serie YubiKey que admite el reconocimiento de huellas dactilares para inicios de...
vulnerabilidad exploit
Al analizar la carga útil del malware utilizado, los investigadores descubrieron que las variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas. La vulnerabilidad fue parcheada el 12 de octubre.
smartphone Android
El problema radica en la mala configuración por parte de los desarrolladores de la base de datos Firebase, utilizada para almacenar datos de los usuarios, y afecta desde aplicaciones relacionadas con estilo de vida y juegos hasta apps de correo, en regiones de todo el mundo, incluida Europa.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Seguridad Aplicaciones

 

 

#EncuentosITTrends

 

Con las empresas que ahora buscan apoyar permanentemente los patrones de trabajo híbridos y ofrecer a los empleados una mayor flexibilidad, existe una necesidad adicional de soluciones de comunicación. Cloudya de NFON proporciona una solución de comunicaciones unificadas que permite a los usuarios conectarse a la red de la empresa c...

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

El auge del comercio electrónico está generando un gran aumento en el volumen de transacciones digitales, y los expertos pronostican que para el año 2026 sumarán más de 7,5 trillones de dólares. Este auge se deberá a que los minoristas están potenciando sus estrategias omnicanal, fomentando la interacción de sus clientes con sus dif...

El mercado de circuitos integrados ha cerrado 2021 con un nuevo crecimiento del 26%, y los expertos esperan que 2022 será el tercer año consecutivo en el que aumentará una tasa de dos dígitos. Esto no se había producido desde la década de los ’90, aunque ahora la situación es muy diferente, ya que hay una mayor diversidad de product...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos