El mayor valor de Shodan reside en ayudar a los defensores a encontrar dispositivos vulnerables en sus propias redes, desde cámaras web hasta instalaciones de tratamiento de agua, yates y dispositivos médicos.
Entre los servicios desarrollados por SecureKey se incluyen los actualmente conocidos como Verified.Me, una red de verificación de la identidad digital distribuida
Lenovo NetFilter también ofrece protección para ayudar a detectar y detener las amenazas de malware conocidas y de “día cero”, principalmente pensadas para la educación
El equipo de investigación Cybersecurity Cluster de la Universidad Rey Juan Carlos ha lanzado una solución que permite adaptar los controles de seguridad que aplica una organización al riesgo real que se tie...
La compañía afirma que un grupo de piratas informáticos utilizó Facebook para atacar a personalidades públicas de Ucrania, destacados militares, políticos y un periodista
El gobierno ucraniano está solicitando a los piratas informáticos clandestinos de todo el país su ayuda para proteger las infraestructuras críticas y realizar misiones de espionaje cibernético contra las tro...
Cada 28 de enero se celebra el Día Europeo de la Privacidad de Datos. La experta Selva Orejón alerta de todo lo que nos falta para “gobernar” nuestros datos en la red a nivel personal, social, empresarial e institucional.
Los ataques serán más agresivos y sofisticados, sobre todo el ransomware, lo que hará aumentar el presupuesto de las empresas y la búsqueda de talento, según Factum IT.
Para que este tipo de mercados pueda tener éxito es fundamental que exista un organismo que sea capaz no solo de controlar lo que ocurre, sino que persiga la malversación
El talento es su mayor activo y, aunque nunca eliminará la rotación de empleados, las siguientes estrategias pueden ayudarlo a mantener su mejor desempeño. Tome papel y bolígrafo.
Los ‘chatbots’ de IA generativa y los grandes modelos lingüísticos pueden ser un arma de doble filo desde el punto de vista del riesgo, pero con un uso adecuado también pueden mejorar la ciberseguridad de formas clave.
Esto es lo que los CIO deben tener en cuenta al evaluar RISE y sus implicaciones antes de la fecha límite de 2027 para abandonar SAP ECC, incluidas las tácticas clave que la compañía utilizará para empujarles hacia RISE.
La compañía trabaja con Microsoft en la creación de la primera granja acuícola inteligente, que será más eficiente de la mano de la inyección de tecnologías de vanguardia.
Tomando la reciente sanción de 1.200 millones de euros a Meta como ejemplo, analizamos si las multas interpuestas por las autoridades reguladoras al abrigo del GDPR realmente propician el cambio o únicamente brindan una invitación a abandonar el Viejo Continente.