Oracle no sólo debe informar sobre los riegos de seguridad de Java, sino ayudar a los millones de usuarios que utilizan el software a desinstalar versiones obsoletas.
![](https://www.channelbiz.es/wp-content/uploads/2015/12/Java-120x90.jpg)
Oracle no sólo debe informar sobre los riegos de seguridad de Java, sino ayudar a los millones de usuarios que utilizan el software a desinstalar versiones obsoletas.
Ciertos modelos de los firewalls de Juniper Networks basados en ScreenOS contenían vulnerabilidades que dejaban a las empresas expuestas a riesgos de seguridad.
Grub2, el gestor de arranque muchas distribuciones Linux (Ubuntu o Red Hat), tiene un fallo que permite a un atacante acceder al sistema pulsando 28 veces la tecla de retroceso.
Jesús Manuel Sáez, Director de Desarrollo de Negocio en Exclusive Networks Iberia, valora en este artículo el impacto que los ataques terroristas de París puedan tener en los presupuestos de seguridad de 2016.
Check Point publica un listado con los diez ataques de malware más activos en España durante novimbre. Algunos, como Conficker, se detectaron en 2008.
Las nuevas tecnologías de pago, los dominios genéricos de nivel superior o el mayor coste del mantenimiento de Internet serán aprovechados por los ciberdelincuentes para lanzar sus ataques.
Sophos quiere reforzar HeartBeat y su propuesta de seguridad para el next generation endpoint con la compra de SurfRight por 32 millones de dólares.
Formación, seguridad de los menos en la red a través de Kaspersky Safe Kid y mantenerse alerta frente a los avances de IoT son algunos de los pilares de la compañía de seguridad.
Un estudio desvela la gran falsa sensación de seguridad entre los minoristas, y grandes peligros debido a la falta de monitorización de las actividades de los empleados
En la que es la última actualización de seguridad del año, Adobe soluciona un total de 79 fallos de seguridad en Flash Player, ninguno de los cuales se ha explotado.
Trend Micro sigue reforzando su apuesta por la seguridad cloud permitiendo que Deep Security esté disponible desde Microsoft Azure Marketplace.
El primer borrador de la ley de ciberseguridad es de 2013, y no se espera que sea de obligado cumplimiento hasta dentro de un par de años.
Un estudio de Veracode muestra cómo el desarrollo de aplicaciones móviles está lejos de ser un desarrollo seguro
Reconociendo que hay poco recorrido en el mercado de consumo, ESET refuerza si estrategia hacia la empresas con nueva oferta y un programa de incentivos para el canal.
Un estudio de Kaspersky Lab muestra que muchas empresas de pagos optan por reparar los daños en vez de evitarlos, porque resulta más barato.
Según un informe de Trend Micro, las empresas españolas son las menos preparadas para defenderse contra los ataques dirigidos.
Según una reciente encuesta elaborada por Kaspersky y B2B International, un tercio de las empresas utilizan dispositivos móviles para acceder a las cuentas bancarias y realizar transacciones financieras.
Cambiar la contraseña que llega por defecto, cambiar el DNS del proveedor o los puertos predeterminados, ayudan a proteger los routers y módems del hogar.
El IoT, las infraestructuras virtualizadas o el sandboxing serán objetivos claros de los ciberdelincuentes el año próximo, según Fortinet.
Con CCIE Data Center y CCNA Security, Cisco pretende formar y valorar a aquellos partners que centren su energía en ofrecer prestaciones de calidad.
Trend Micro explica a los minoristas que, se es posible, es recomendable no revisar el correo a través del TPV o instalar un antivirus en este.
CyberCamp es el lugar de encuentro para jóvenes talentos, familias, emprendedores y todo aquel interesado en la #ciberseguridad
Se detecta un malware sofisticado que lleva atacando a TPVs desde 2013; los hoteles Hilton reconocen un ataque contra sus TPVs, que según Arkoon Netasq son muy fáciles de atacar.
Desde mediados de septiembre un 10% de clientes de Corero han sido amenazados con ataques de DDoS a cambio de un pago.
Identity Mixer permite que los desarrolladores crear aplicaciones capaces de proteger la privacidad de los consumidores y combatir el robo de identidades.
Cloud Computing tras la anulación de Safe Harbor, la seguridad de entornos Big Data y los riesgos del Internet de las Cosas serán algunos de los temas del V Encuentro Cloud Security Alliance.
GigaVUE OS recibe una nueva funcionalidad que mejora la seguridad al proporcionar información de los metadatos sensibles al contexto.
Las empresas llevan colaborando desde principios de año en otros países europeos.
Las infraestructuras hiperconvergentes Vblock Systems de VCE integrarán la tecnología Trend Micro Deep Security para proteger los entornos cloud.
Docker anuncia, durante la conferencia DockerCon Europe, una oferta de seguridad integral compuesta de hardware, control de accesos y detección de vulnerabilidades.