La compañía renueva múltiples productos de seguridad de HPE en su primer evento Micro Focus Protect tras la fusión con la unidad de negocios de software de Hewlett Packard Enterprise (HPE).

La compañía renueva múltiples productos de seguridad de HPE en su primer evento Micro Focus Protect tras la fusión con la unidad de negocios de software de Hewlett Packard Enterprise (HPE).
A partir de Chrome 66 ningún certificado de seguridad emitido por Symantec antes del 1 de junio de 2016 será aceptado como válido y confiable.
Utilizando la herramienta BootStomp, investigadores de seguridad han encontrado 36 rutas potencialmente peligrosas durante los procesos de arranque, de las cuales más de un tercio son vulnerabilidades.
Soluciones de seguridad como la firma biométrica o la identidad facial serán incorporadas a los servicios de Ibermática para el sector de Banca y Seguros.
La compañía se plantea nuevas compras, centradas en áreas que incorporen valor y métricas a su plataforma.
El 58% de las organizaciones solo prueban sus aplicaciones IoT durante la fase de producción, abriendo la posibilidad de que se introduzcan vulnerabilidades en los sistemas existentes.
Las nuevos 2-en-1 de la gama Latitude 5000 y 7000 integran importantes de características de seguridad.
La startup ofrece monitorización del comportamiento de la red en tiempo real para ayudar a los equipos de TI a detectar anomalías que podrían estar relacionadas con brechas de seguridad.
Cada registro incluía el nombre del cliente, el número de teléfono móvil y el PIN de su cuenta.
El nuevo sistema de red está diseñado para evaluar la intención, mitigar las amenazas y aplicar la inteligencia artificial para aprender y mejorar con el tiempo.
Las empresas tienen que reformular el conjunto de herramientas que utilizan y adoptar más un enfoque de proveedores de servicios.
La nueva propuesta de Symantec integra tecnologías de DLP, CASB, cifrado y autenticación de múltiple factor para garntizar que el control y seguridad del dato.
Los costes de un ciberataque contra un software de planificación empresarial, o ERP, alcanzan los cinco millones de dólares de media.
Fireball se hace con el control de los navegadores de internet de los equipos infectados y los convierte en “zombies” que obedecen las órdenes del ciberdelincuente.
La compañía pasa a facturar 360 millones de euros anuales, lo que supone un incremento del 40%, con 1.800 trabajadores para da servicio a más de 6.500 clientes empresariales.
El acuerdo de colaboración entre ambas compañías contempla que el equipo de servicios de seguridad gestionada de IBM trabaje con Cisco para crear nuevos servicios que reduzcan la complejidad.
Las nuevas ofertas para el datacenter y capacidades de software de Forcepoint buscan acelerar la adopción de seguridad para las aplicaciones cloud.
Dustin Childs, Zero Day Initiative Communications de Trend Micro, reflexiona en esten artículo sobre lo complicado que resulta mantener parcheados los sistemas.
Los partners esperan las actualizaciones de Citrix Workspace, la plataforma integrada que combina los productos de virtualización de la empresa: XenApp, XenDesktop, XenMobile y ShareFile, para compartir datos.
El ransomware se ha puesto de moda demasiado rápido. Se trata de un malware que, una vez instalado en el ordenador de la víctima, cifra los archivos o bloquea todo el sistema hasta que se paga un rescate. Se ha puesto de moda porque fu ...
Borja Pérez, Director General de Stormshield Iberia, reflexiona en este artículo cómo es posible que las grandes empresas sean víctimas de ciberataques.
Para Arancha Jimenez, directora de ciberseguridad de Atos Iberia, la situación de partida en este momento, de cara a la GDPR, es mucho mejor que la que teníamos en su día cuando se aprobó la LOPD.
Más del 51% de las brechas de seguridad analizadas en el último informe de Verizon incluían malware y un 73% tenían motivaciones financieras
Himanshu Verma, Director de Gestión de Producto de WatchGuard Technologies, enumera las cinco señales que indican que podría ser el momento de coger el teléfono y llamar a un MSSP.
Prospera el modelo de responsabilidad compartida, en el que el proveedor de la nube es responsable de la seguridad de la propia infraestructura de la nube y los partners y clientes de asegurar las aplicaciones y cargas de trabajo que s ...
El fabricante integrará su servicio antimalware a otros productos en el tercer trimestre de 2017.
Check Point Infinity es una nueva arquitectura que consolida la seguridad en la red, el cloud y la movilidad “para proteger a los clientes contra el creciente incremento de ciberataques”.
El 72% de los empleados de empresas de 250 trabajadores o más estarían dispuestos a compartir información sensible y confidencial bajo ciertas circunstancias.
Cumplimiento, incremento de las amenazas y protección de los datos sensibles son algunas de las razones por las que la adopción de las estrategias se cifrado se está acelerando.
Hervé Dhelin, Director de Marketing EfficientIP, plantea en este artículo el papel de los servidores DNS como parte integral de una correcta estrategia de seguridad.