Las dificultades relacionadas con los costes de backup y recovery, la falta de funcionalidad y su complejidad son las principales quejas de las pymes.

Las dificultades relacionadas con los costes de backup y recovery, la falta de funcionalidad y su complejidad son las principales quejas de las pymes.
Evernote, la aplicación de anotaciones disponible para internet y móviles, ha incorporado la autenticación de doble factor y otras opciones de seguridad.
Sólo debería pasar una semana entre que se descubre una vulnerabilidad y se lance el parche o envíe información que permita limitar los posibles daños, dice Google.
Navegan por la red y utilizan los dispositivos tecnológicos sin conocer sus peligros. La educación de los más jóvenes es fundamental para evitar los posibles riesgos de un nuevo estilo de vida.
Cada año, las pymes europeas pierden millones de euros por incidencias de seguridad, causadas por errores como creer que su tamaño no interesa a los hackers.
Para Troels Oerting, director del nuevo Centro Europeo contra el Cibercrimen, el cloud facilita la labor de los ciberdelincuentes, que ofrecen el delito como un servicio.
G Data acaba de presentar sus nuevas soluciones de seguridad que no sólo protegen el ecommerce, sino que son capaces de cerrar brechas de seguridad.
Un par de horas después de que Twitter mejorara la seguridad de sus cuentas con verificación doble, Dotcom los acusa a ellos y a Google, Facebook y otras firmas de usar su "invento" sin su permiso.
Un reciente estudio ha demostrados que las pymes son incapaces de defenderse contra una amenaza de seguridad que parta desde un dispositivo móvil.
La Unión Europea podría considerar una propuesta que daría a las fuerzas del orden la capacidad de hackear infraestructuras y sistemas privados sospechosos.
Apple ha lanzado una actualización de seguridad que soluciona múltiples vulnerabilidades en su plataforma iTunes, tanto para Windows como para Mac OS X.
Un estudio elaborado por la empresa de investigación NSS Labs señala que Internet Explorer 10 bloquea más del 99% de las descargas maliciosas.
Conflictos que no derraman sangre pero tienen multitud de víctimas. Los ciberataques siembran el pánico en la red, un nuevo campo de batalla.
Anunciado a bombo y platillo hace unos meses, algunos aseguran que Google CAMP hará perder pie a las empresas de seguridad tradicionales, pero puede que eso no sea cierto.
Vulnerabilidades detectadas en el software IBM SDK Java Technology Edition podrían permitir que un atacante tomara el control del sistema afectado.
El fallo Día Cero detectado en Internet Explorer 8 y que permitía la ejecución remota de código ya tiene parche.
Subsidiaria de Intel desde agosto de 2010, McAfee anuncia la compra de la finlandesa Stonesoft por 389 millones de dólares.
Los ciberdelincuentes han encontrado un enorme espacio en el que poder trabajar, los componentes de aplicaciones, a los que muy pocas empresas prestan atención.
Los creadores de phishing parecen estar concentrando sus esfuerzos en un nuevo objetivo, las IDs de Apple, según ha detectado la empresa de seguridad Trend Micro.
Los ciberdelincuentes podrían haber accedido a información sobre nombres, cumpleaños, direcciones de correo y contraseñas.
Un grupo de empresas privadas han formado el European Cyber Security Group (ECSG) para abordar las crecientes amenazas de la seguridad de la información en la región.
Google se ha unido a la FIDO Alliance, fundada por Lenovo o PayPal, para buscar un sistema de autenticación de la identidad online mejor que las contraseñas.
El ciberespionaje estuvo presente en el 20% de las brechas de seguridad estudiadas por Verizon en 2012, frente al 75% de ciberataques por motivaciones financieras.
Vuelve a descubrirse una estafa de phishing que busca conseguir los datos personales y financieros de los usuarios. Cómo evitar ser una víctima más.
Microsoft ha incrementado la seguridad de algunos de sus servicios añadiendo la posibilidad de establecer una autenticación de doble factor.
En 2011, el 18% de los ciberataques se lanzaron contra empresas de 250 empleados o menos, un porcentaje que el año pasado ya creció hasta el 31%.
Cambiar la dirección de un avión de pasajeros, hacer caer las máscaras de oxígeno o estrellarlo contra el suelo puede hacerse con un Android.
Tras detectar una vulnerabilidad en un router de Linksys el año pasado, el mismo investigador, Phil Purviance sigue detectando fallos importantes en los dispositivos de esta compañía.
Virtual, anónima, encriptada y sin controles en la transacción. Su volatilidad extrema la sitúa en el punto de mira de analistas e inversores.
Durante la conferencia de seguridad Hack in the Box un experto ha demostrado cómo hackear una cámara Canon y convertirla en un dispositivo de vigilancia.