La seguridad de los datos es sin duda uno de los aspectos que más preocupa tanto a usuarios particulares como a organizaciones. Si usas un sistema operativo GNU/Linux Tomb puede ser la herramienta que estabas buscando. Se trata de un software de cifrado de archivos gratuito y de código abierto que permite encriptar los archivos que contienen información sensible.
El investigador de seguridad Sergey Zelenyuk ha descubierto una vulnerabilidad día cero en VirtualBox, el software de virtualización Open Source desarrollado por Oracle. Este fallo permite que un software malicioso pueda salir de la máquina virtual y ejecutar código malicioso sobre el SO del host que corre el proceso de VirtualBox.
La última release del broker de conexiones VDI y vApp UDS Enterprise 2.2 introduce un nuevo concepto en la configuración de los escritorios virtuales: la persistencia de escritorios a nivel de usuario. Se trata de un nuevo desarrollo que permite desplegar un escritorio completamente persistente, que permanecerá intacto hasta que el administrador de la plataforma decida eliminarla de forma manual.
Después de los sonados problemas con las amenazas Meltdown y Spectre, Intel vuelve a sufrir dificultades relacionadas con la seguridad. Esta vez se trata de una vulnerabilidad llamada Lazy FP State Restore, que afecta a los procesadores Intel con arquitectura X86 desde los Sandy Bridge.
Realizar una conexión segura a cualquier página web o servidor es hoy en día primordial, ya que existen multitud de prácticas ilícitas que persiguen el objetivo de sustraer información sensible de los usuarios. Cuando se trata de información corporativa, para cualquier empresa es fundamental mantener sus datos a buen recaudo. Por eso, el broker de conexiones VDI y vApp UDS Enterprise permite instalar certificados SSL en el sistema, para garantizar que todas las conexiones realizadas por los usuarios a sus escritorios y vApp virtuales son 100% seguras y confiables.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.