Anunciado a bombo y platillo hace unos meses, algunos aseguran que Google CAMP hará perder pie a las empresas de seguridad tradicionales, pero puede que eso no sea cierto.
Actualidad TI Cortafuegos
Servidores IBM en peligro por una vulnerabilidad de software
Vulnerabilidades detectadas en el software IBM SDK Java Technology Edition podrían permitir que un atacante tomara el control del sistema afectado.
Microsoft repara la vulnerabilidad de IE8
El fallo Día Cero detectado en Internet Explorer 8 y que permitía la ejecución remota de código ya tiene parche.
McAfee compra el especialista en cortafuegos de próxima generación Stonesoft
Con el objetivo de construir "la solución de red más completa de la industria", McAfee desembolsará un total de 389 millones de euros.
McAfee invierte en seguridad de red con la compra de Stonesoft
Subsidiaria de Intel desde agosto de 2010, McAfee anuncia la compra de la finlandesa Stonesoft por 389 millones de dólares.
El peligro de no tener una política de componentes de aplicaciones
Los ciberdelincuentes han encontrado un enorme espacio en el que poder trabajar, los componentes de aplicaciones, a los que muy pocas empresas prestan atención.
Se detecta un ataque de phishing contra los ID de Apple
Los creadores de phishing parecen estar concentrando sus esfuerzos en un nuevo objetivo, las IDs de Apple, según ha detectado la empresa de seguridad Trend Micro.
Cincuenta millones de cuentas de Living Social podrían haber sido hackeadas
Los ciberdelincuentes podrían haber accedido a información sobre nombres, cumpleaños, direcciones de correo y contraseñas.
Empresas europeas se unen para crear el European Cyber Security Group (ECSG)
Un grupo de empresas privadas han formado el European Cyber Security Group (ECSG) para abordar las crecientes amenazas de la seguridad de la información en la región.
Google también busca alternativas a las contraseñas y se une a FIDO
Google se ha unido a la FIDO Alliance, fundada por Lenovo o PayPal, para buscar un sistema de autenticación de la identidad online mejor que las contraseñas.
El ciberespionaje crece como origen de las brechas de seguridad
El ciberespionaje estuvo presente en el 20% de las brechas de seguridad estudiadas por Verizon en 2012, frente al 75% de ciberataques por motivaciones financieras.
Datos financieros siempre a salvo: simplemente no los des a quien los pida
Vuelve a descubrirse una estafa de phishing que busca conseguir los datos personales y financieros de los usuarios. Cómo evitar ser una víctima más.
Microsoft aumenta la seguridad de sus servicios online
Microsoft ha incrementado la seguridad de algunos de sus servicios añadiendo la posibilidad de establecer una autenticación de doble factor.
Pymes, objetivos cada vez más demandados por los hackers
En 2011, el 18% de los ciberataques se lanzaron contra empresas de 250 empleados o menos, un porcentaje que el año pasado ya creció hasta el 31%.
Demuestran cómo hackear un avión con un dispositivo Android
Cambiar la dirección de un avión de pasajeros, hacer caer las máscaras de oxígeno o estrellarlo contra el suelo puede hacerse con un Android.
Se detectan cinco fallos de seguridad en routers de Linksys
Tras detectar una vulnerabilidad en un router de Linksys el año pasado, el mismo investigador, Phil Purviance sigue detectando fallos importantes en los dispositivos de esta compañía.
Bitcoin, un arma de doble filo
Virtual, anónima, encriptada y sin controles en la transacción. Su volatilidad extrema la sitúa en el punto de mira de analistas e inversores.
Demuestran cómo hackear una Canon EOS-1D X
Durante la conferencia de seguridad Hack in the Box un experto ha demostrado cómo hackear una cámara Canon y convertirla en un dispositivo de vigilancia.
Los peligros de Facebook Home para los teléfonos de empresa y el BYOD
Los expertos en seguridad alertan de que la instalación de la app en la pantalla de bienvenida de un teléfono Android puede facilitar la fuga de datos.
Los riesgos para los usuarios de Windows XP se multiplicarán dentro de un año
Disponible en el mercado desde octubre de 2001, a Windows XP le queda un año de soporte, después de lo cual caerá en manos de los ciberdelincuentes.
Samsung, cada vez más interesada por la seguridad
La compañía que presentó su plataforma de seguridad Knox hace unos meses, acaba de firmar un acuerdo con Absolute que permite proteger el hardware a nivel de firmware, entre otros.
La virtualización móvil superará al MDM
Nuevas tecnologías, como la virtualización de dispositivos móviles, cambiará el actual panorama del BYOD y cómo se gestionan los dispositivos en las empresas.
El 26% de los españoles ha perdido datos de su empresa
Los empleados almacenan el doble de información corporativa en dispositivos móviles personales que en los que ofrece la empresa, lo que incrementa el riesgo de pérdida de datos.
Facebook sabe lo que hacemos en la red… y fuera de ella
La red social tiene acuerdos con varias compañías que recogen datos de todo tipo, desde registros en tribunales hasta transacciones en comercios, para mejorar su oferta publicitaria.
Hackeadas varias cuentas de Xbox Live
Microsoft ha confirmado que varias cuentas de alto nivel pertenecientes a empleados de la compañía han sido hackeadas utilizando ingeniería social.
Apple lanza iOS 6.1.3
Apple acaba de lanzar otra actualización para su software iOS que, entre otras cosas, soluciona un grave fallo de seguridad descubierto el pasado mes de febrero.
Los módem para redes móviles 3G y 4G tienen vulnerabilidades de seguridad
Durante la conferencia de seguridad Black Hat Europe 2013, dos investigadores rusos han demostrado cómo los módem 3G y 4G pueden convertirse en armas fatales.
Se descubre una estafa en torno a Google Glass
El interés que han despertado las gafas de realidad aumentada de Google ha puesto en marcha a los estafadores online.
El BYOD sin freno genera brechas de seguridad, dice Dell
Dell asegura que la mitad de sus clientes con una política BYOD (Bring Youd Own Devices) han sufrido una brecha de seguridad.
Apple lanza una actualización de seguridad para Safari y OS X
Apple ha lanzado un parche de seguridad para proteger a los usuarios de las plataformas Safari y Mac OS X de ejecuciones remotas de código.