Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

informe vulnerabilidades
Esta Vulnerability Review se basa en Datos de Secunia Research en Flexera, que monitoriza más de 55,000 aplicaciones, appliances y sistemas operativos, y prueba y verifica las vulnerabilidades reportadas en ellos.
ciberataque vulnerabilidad seguridad
En el ataque detectado, un grupo de APT chino pudo comprometer un servidor ColdFusion vulnerable al cargar directamente un web shell de China Chopper. El servidor atacado carecía de la actualización que Adobe había lanzado solo dos semanas antes.
Cryptocurrency Mining Bitdefender
El cryptojacking es un tipo de ataques comenzó a aparecer en los titulares de los medios en 2017, pero ganó impulso en los últimos meses al emplear herramientas avanzadas para penetrar en grandes empresas y sistemas SCADA.
HSBC
El banco se dio cuenta de que usuarios no autorizados accedieron a las cuentas online entre el 4 y el 14 de octubre. La información a la que se pudo acceder incluye tanto datos personales como financieros de los clientes, incluyendo saldos de cuentas e historial de transacciones.
vulnerabilidad fallo alerta
Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víctima, incluidos los datos del sistema. El exploit sólo funciona en Windows 10 y Windows Server 2016 (y 2019).
malware movil 2
Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último inform...
Tumblr
El fallo ya parcheado residía en la función "Blogs recomendados", que muestra a los usuarios registrados una lista de blogs que pueden ser de su interés. El sitio, que tiene más de 440 millones de blogs, no ha encontrado ninguna evidencia que sugiera que se ha accedido a ningún dato.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
Las elecciones de tecnología adecuadas pueden minimizar la complejidad y ayudar a los trabajadores a mantenerse centrados. Este informe ofrece información y consejos para los tomadores de decisiones de TI que buscan brindar una gran experiencia a todos los empleados. También ofrece una visión de cómo la inteligencia artificial hará que la experiencia tecnológica sea más personalizada e intuitiva en un futuro próximo.
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.

Todos los expertos coinciden en que la brecha de género se nota especialmente en las empresas del sector tecnológico, donde tradicionalmente ha existido una gran mayoría de hombres. Ahora, un estudio indica que las mujeres de estas industrias afirman que sus empresas no tienen especial interés en lograr una mayor diversidad de género.
Uno de los departamentos empresariales que está más verde en la transformación digital es el de los recursos humanos, a pesar del gran potencial de las herramientas digitales para mejorar su trabajo. Muestra de ello es que el 41,5% de las empresas aún no ha implementado un sistema de gestión que permita valorar la experiencia del em...
A través de la Asociación Española de Normalización, nuestro país va a participar activamente en el desarrollo de nuevos estándares de ciberseguridad y protección de datos personales, tanto a nivel europeo como internacional. Para ello, esta organización trasladará las opiniones y experiencia de los expertos españoles en seguridad c...

Para diferenciar su negocio de los competidores, este partner de HP ha adoptado un enfoque de venta de soluciones que enfatiza el papel fundamental de la seguridad de la información, respaldado por las funciones de seguridad incorporadas en los dispositivos HP PageWide y HP LaserJet A3 y A4, y JetAdvantage Security Manager.
Desde una perspectiva profesional, la hiperconectividad ofrece infinidad de beneficios que, sin duda, contribuyen a poner en valor a aquellas organizaciones que están afrontando su transformación digital. Un ejemplo son las impresoras conectadas, que, como señala Brother, están contribuyendo a modernizar las tareas de la oficina.

Las promesas de las técnicas de almacenamiento en cadenas de ADN son, principalmente, la capacidad de guardar enormes cantidades de datos en espacios mínimos, y una longevidad extraordinaria para un soporte de información. Pero esta tecnología, aún incipiente, plantea retos difíciles de superar para convertirse en una alternativa a ...
La industria norteamericana de equipos para la fabricación de semiconductores registró unas ventas en febrero ligeramente inferiores a las de enero, llegando hasta 1.900 millones de dólares. Esta tendencia comenzó a finales del año pasado, y ya arroja cifras mucho más bajas que las de febrero de 2018, cuando se alcanzaron unas venta...
Las empresas están incrementando la adopción de plataformas de almacenamiento de estado sólido para acelerar las aplicaciones de nueva generación, lo que está dando fuerza al mercado de memoria NAND Flash. Según los últimos informes, las ventas de este tipo de memoria crecieron un 52% el año pasado, y se espera que continúen haciénd...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos