McAfee pone fin a una práctica que algunos expertos de seguridad habían advertido que los estados-nación podrán aprovechar para lanzar ciberataques.
Un informe de Proofpoint indica que el número de correos electrónicos maliciosos sigue creciendo.
Si eres el jefe de tu empresa no sólo eres el que más manda, sino el que tiene más probabilidades de que su información esté expuesta online.
Fall Creator's Update, la última versión de Windows 10, puede impedir que los archivo sean cifrados en un ataque de ransomware.
Según un estudio de Kaspersky, el 20% de las empresas afectadas por estos ataques fueron empresas muy pequeñas, 33% pymes y un 41% empresas grandes.
La página web del Tribunal Constitucional ha sido atacada por el grupo Anonymous bajo la Operación Cataluña.
Los expertos de seguridad que se adhieran al programa, alojado en la plataforma HackerOne, podrán recibir hasta mil dólares por vulnerabilidad detectada.
En otros mercados, como en Norteamérica o Rusia, sus proveedores se centran principalmente en vender sus mercancías y los participantes del foro no se unen para planificar ciberataques.
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las medidas que pueden mejorar la ciberseguridad.
Evitar las redes WiFi, sobre todo si son públicas, o estar al tanto de cualquier actualización de seguridad para todo dispositivo que incorpore WiFi, algunas de las recomendaciones para mantenerte a salvo de KRACKs.
Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.
AsTech tiene tanta confianza en la solución de Qualys para la gestión de vulnerabilidades y en sus conocimientos para implementarla que establece una garantía millonaria.
Una vulnerabilidad en el protocolo WPA2, utilizado para asegurar todas las redes WiFi modernas, puede explotarse para descifrar el tráfico de dichas redes.
Grafeas es una iniciativa de código abierto para definir una manera uniforme de auditar y controlar una cadena de suministro de software moderna.
Locky se ha convertido en el segundo malware más utilizado del mundo, según un estudio de Check Point.
Los TPV de 41 hoteles repartidos en once países estuvieron infectados durante varios meses, dejando expuestos los datos de las tarjetas bancarias de los clientes.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.