Entradas correspondientes a la etiqueta 'vulnerabilidades'

Ene 02 2017

The Next Tier. 8 Security Predictions for 2017 (Trend Micro)

Fecha de publicación: Diciembre de 2016 El informe contiene predicciones de seguridad para 2017 y prevé una ampliación y profundización de los ataques, a la vez que los actores de las amenazas maliciosas diferencian sus estrategias para capitalizar el cambiante panorama tecnológico. En 2016 se produjo un importante aumento en las vulnerabilidades de Apple, que …

Continuar leyendo »

Mar 31 2015

The State of the Internet. Q4, 2014 (Akamai)

Fecha de publicación: Marzo de 2015 El informe ofrece información, correspondiente al cuarto trimestre de 2014, sobre estadísticas globales clave como las velocidades de conexión y la adopción de banda ancha en redes fijas y móviles, el tráfico de ataque general, la disposición de 4K global, el agotamiento de IPv4 y la implementación de IPv6. …

Continuar leyendo »

Mar 08 2015

HP Cyber Risk Report 2015 (HP)

Fecha de publicación: Marzo de 2015 El informe señala que los hackers diseñan sus ataques a partir de las oportunidades que brindan las vulnerabilidades existentes y buscan nuevas formas de explotar tecnologías como la movilidad y el Internet de las Cosas. Detalla el panorama de las amenzas y como los hackers las aprovechan. El informe …

Continuar leyendo »

Ene 10 2015

The State of the Internet. Q3, 2014 (Akamai)

Fecha de publicación: Enero de 2015 El informe ofrece información sobre estadísticas globales como las velocidades de conexión y la adopción de banda ancha en redes fijas y móviles, el tráfico de ataque general, la disposición de 4K global, el agotamiento de IPv4 y la implementación de IPv6. Además, también incluye información sobre seguridad de …

Continuar leyendo »

Oct 07 2014

The State of the Internet. Q2, 2014 (Akamai)

Fecha de publicación: Septiembre de 2014 El informe recoge datos recopilados durante el segundo trimestre de 2014. Cubre el tráfico de ataque, las velocidades de conexión a Internet y la adopción de la banda ancha tanto en redes fijas como móviles, así como distintas tendencias detectadas durante el trimestre. Además, incluye análisis sobre la vulnerabilidad …

Continuar leyendo »

Ago 23 2014

Cisco 2014 Midyear Security Report (Cisco)

Fecha de publicación: Agosto de 2014 El informe señala que las distintas brechas de seguridad que tienen las organizaciones, como software obsoleto, código erróneo, activos digitales abandonados o los propios errores de los usuarios, contribuyen a reforzar el creciente número de amenazas dinámicas y ataques a la ciberseguridad. Analiza cómo estas debilidades son aprovechadas por …

Continuar leyendo »

Abr 26 2014

A Wake-up Call for SATCOM Security (IOActive)

Fecha de publicación: Abril de 2014 El informe señala que los satélites de comunicaciones juegan un papel vital en el sistema de comunicaciones global y evalúa la situación en materia de seguridad de los terminales de comunicaciones por satélite más utilizados por Inmarsat e Iridium. Sus conclusiones indican que los agentes maliciosos pueden aprovechar vulnerabilidades …

Continuar leyendo »

Mar 08 2014

HP Security Research Cyber Risk Report 2013 (HP)

Fecha de publicación: Febrero de 2014 El informe examina las áreas específicas de «superficie de ataque» (suma de personas, procesos y tecnologías que dejan vulnerables a personas y organizaciones a ataques). Detalla los tipos más comunes de vulnerabilidad, incluyendo los que corresponden a código abierto, webs y aplicaciones móviles, y como las explotan los hackers. …

Continuar leyendo »

Ene 26 2014

Cisco 2014 Annual Security Report (Cisco)

Fecha de publicación: Enero de 2014 El informe señala que las amenazas diseñadas para aprovecharse de la confianza de los usuarios en sistemas, aplicaciones y redes personales han alcanzado un nivel alarmante, mientras el número total de vulnerabilidades ha experimentado su mayor crecimiento desde el año 2000. Además el déficit de un millón de profesionales …

Continuar leyendo »

Abr 25 2013

2012 Data Breach Investigations Report (Verizon)

Fecha de publicación: Marzo de 2013 El informe ha sido llevado a cabo por el equipo RISK de Verizon con la cooperación de la Policía Federal Australiana, la Unidad Nacional de Delitos de Alta Tecnología de los Países Bajos, el Servicio de Seguridad de la Información e Informes de Irlanda, la Unidad Central de Delitos …

Continuar leyendo »

Entradas más antiguas «

WP to LinkedIn Auto Publish Powered By : XYZScripts.com