Un estudio revela la ineficacia de las preguntas a las que el usuario debe responder en muchos servicios de Internet para que el sistema le recuerde su password olvidada.
La seguridad de la nube podría ser un potencial problema que está siendo investigado por el grupo que fija los estándares para proteger los datos de las tarjetas de crédito.
La V Jornada Internacional del ISMS Forum Spain abordará, el próximo 28 de mayo, cómo organizan y gestionan la seguridad de la información las organizaciones que persiguen la excelencia.
El programa Cyberoam Security Certification se centrará en los conceptos de conectividad y seguridad, así como en la formación para el despliegue de appliances UTM de Cyberoam, basados en identidad.
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de la compañía usando ingeniería social.
Net-Time v.4.0 y Net-Access de Grupo Spec cuentan con un nuevo interfaz gráfico y un sistema multiventana con columnas dinámicas. La compañía también ha incorporado un nuevo terminal de control de accesos y ...
AlienVault aportará inteligencia al análisis de los log que generan los dispositivos de TI, Seguridad y Telecomunicaciones de los centros de Dominion en España y Latinoamérica.
El proveedor de servicios de seguridad para correo electrónico Spamina refuerza su oferta con la integración de la tecnología de detección y supervisión de Cloudmark. La solución será brindada a clientes de ...
Interxion España ha obtenido para su centro de datos de Madrid la certificación ISO 27001, relativa a los sistemas de gestión de la seguridad de la información.
Los sistemas informáticos de los US Marshals se han visto afectados por un ataque de código malicioso que ha dejado sin conexión a la red de la agencia.
eFlag permite controlar y visualizar las instalaciones de una empresa o un hogar desde un equipo con conexión a la Red o un terminal 3G. El sistema, que se puede activar por movimiento, avisa el usuario de p...
PandaLabs ha detectado que algunas de las páginas más populares están sufriendo ataques. Por ejemplo, el servicio de vídeo de Google, YouTube, con unos 30.000 videos con comentarios de usuarios que tienen li...
Un investigador de seguridad frustrado ha publicado el código de ataque que se aprovecha de un antiguo problema de seguridad del sistema operativo Max OS X. Su intención es llamar la atención sobre el hecho ...
Panda, S21Sec, Hispasec y Secuware se han unido en el Consejo Nacional Consultor sobre Cyber-Seguridad con el objetivo de ponerse a disposición de entidades privadas y públicas y hacer, entre todos, más segu...
Aunque Conficker acaparó la mayor atención, entre todas las amenazas del correo electrónico durante el primer trimestre del año destacan los nuevos niveles de sofisticación alcanzados por las técnicas de ing...
Según un informe de Symantec sobre phishing, las herramientas de esta práctica ilegal continúan profesionalizándose. Los sitios de phishing en español ocupan el quinto puesto a nivel mundial.
El PCI Security Standards Council, responsable del desarrollo e implementación de estándares de seguridad para la protección de los datos de titulares de tarjetas, avista cambios regulatorios en esta industr...
Compliance Manager for z/OS de CA es un software que trabaja en colaboración con los productos de control de acceso a mainframes CA Access Control Facility, Top Secret e IBM Resource Control Access Facility ...
El próximo 3 de junio se celebrará en Madrid una nueva edición del Foro de Evidencias Electrónicas. Este año, el encuentro se plantea bajo un concepto más dinámico en el que juristas, técnicos, ciberpolicía ...
Desde Shavlik Technologies, suministrador de gestión de parches y seguridad, sugieren un par de herramientas gratuitas de Microsoft para ayudar a los usuarios a protegerse contra el ataque de día cero en Int...
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) inauguró ayer en su sede de León la XXVII edición internacional del encuentro de los Centros de Respuesta a Incidentes de Seguridad (CERT o CS...
Un grupo de investigación que ofrece software para servidores DNS ha encontrado una brecha que puede utilizarse para lanzar ataques de denegación de servicio.
El equipo de respuesta ante incidencias informáticas de Estados Unidos (CERT, por sus siglas en inglés) ha confirmado la rápida expansión de un ataque que ha salpicado los resultados de Google con falsos enl...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.