Tiempo de lectura: 4 minutosComodo Threat Intelligence Lab descubrió una nueva campaña de phishing de octubre con el infame IKARUSdilapidated Locky ransomware payload, marcando el cuarto...
Tiempo de lectura: 2 minutosEl proceso de gestión de solicitudes en nombre de sus clientes, usuarios y clientes puede parecer simple en la superficie, pero...
Tiempo de lectura: 5 minutos ACTUALIZACIÓN Y CORRECCIÓN: Konica Minolta C224e no le envía correos electrónicos de phishing peligrosos. Hackers maliciosos han creado un correo electrónico y un archivo...
Tiempo de lectura: 3 minutos Proteger el entorno de datos es de suma importancia para cualquier empresa. La violación de datos puede conducir a la pérdida de negocios...
Tiempo de lectura: 2 minutosIgnorar los consejos para parchear los sistemas puede tener graves consecuencias, como saben las víctimas de los ataques de ransomware WannaCry y NotPetya....
Tiempo de lectura: 2 minutos Ha decidido adquirir un software de gestión de parches; es una buena decisión. Ahora, usted debe estar preguntándose qué...
Tiempo de lectura: 3 minutosEl ataque de ransomware WannaCry, que fue uno de los ataques cibernéticos más grandes enfrentados recientemente, se basó en la explotación de...