El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es una de esas áreas del negocio que nunca pasan de moda, porque es una prioridad indiscutible para cualquier empresa. Eso sí, en los últimos tiempos hemos ido vi...
Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basados en Android.
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el ransomware o los ataques al IoT.
Vector ITC alerta sobre los ataques o infecciones que se pueden producir a través de un USB conectado a un PC.
El nuevo Samsung Mobile Security Rewards está dotado de 200.000 dólares y premia la detección de fallos de seguridad en los servicios, software y dispositivos móviles de Samsung.
Analistas de Kaspersky detectan un troyano que ha infectado en julio de 2017 a más de 8.000 usuarios de 82 países.
Un grupo de investigadores de una universidad china han sido capaces de controlar los asistentes por voz más populares sin hacer ruido. ¿Quieres saber cómo?
Siri, Alexa o Google Now nos hacen la vida más fácil, pero también pueden representar un serio peligro de seguridad a través de los DoplhinAttack. [Vídeo]
La actualización de seguridad de septiembre repara fallos en el kernel de Android, así como en diferentes componentes, entre ellos el Media Framework.
Durante más de dos meses los ciberdelincuentes tuvieron acceso a los sistemas de Equifax, que detectó la brecha el pasado 29 de julio y acaba de informar sobre ella.
Con el incremento tanto del número como de la sofisticación de los ataques parece que afrontar la ciberseguridad de una manera más creativa es necesario.
Se incluye a Panda Security en una lista de más de veinte compañías que tienen algo que decir en el mercado de seguridad de la mensajería.
Por preinstalar un adware que ponía en peligro la seguridad de los equipos, Lenovo se compromete a no mentir sobre las características de aplicaciones presintaladas y a obtener el consentimiento de los usuarios antes de instalarlo.
Una encuesta entre más de dos mil empleados adultos recoge que un 10% ni siguiera se atreverían a conjeturar acerca de lo que es un ataque de phishing.
Una vulnerabilidad crítica en un software de servidor de código abierto permite que un atacante tome el control del servidor afectado, poniendo en riesgo información sensible de la empresa.
Por el momento la popular plataforma donde alojar Bug Bounty Programs, los programas que recompensan la detección de fallos de seguridad, ha repartido 20 millones de dólares.
Una jueza confirma que las víctimas de las brechas de seguridad, más de mil millones, tienen derecho a luchar por su información personal.
Se anunciaba hace unos días que Locky, un ransomware, había regresado a través de una enorme compaña de spam.
Los datos de más de 28 millones de usuarios han quedado expuestos después de que la red social de América Latina fuera atacada.
Los Bootloaders, o gestores de arranque utilizados por varios fabricantes de chipsets para móviles tienen fallos que podrían explotarse para comprometer el dispositivo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante