Estamos preparados para ayudarlo con su respuesta al COVID-19. Obtenga más información. Muchos administradores de TI se apresuran a encontrar métodos efectivos para lidiar con el...
Con un número sin precedentes de empresas que tienen que cambiar rápidamente la forma en que trabajan, esto es lo que algunos miembros de la comunidad de seguridad cibernética son...
Nota del editor: el coronel (retirado) Barry Hensley dirige la Counter Threat Unit™ (CTU) y el Cyber Threat Analysis Center (CTAC) de Secureworks. Es una triste realidad,...
A medida que el mundo se enfrenta a la pandemia de coronavirus, la situación ha demostrado ser una bendición disfrazada para los actores de amenazas,...
Podcast: Reproducir en ventana nueva | Descargar (Duración: 51:32 — 70.8MB)Suscribirse: Android | Correo electrónico | Podcasts de Google | En este episodio de la...
Lista de verificación de aprendizaje remoto de 12 pasos para ayudar a la TI del distrito a proteger los datos de los estudiantes y el personal Los distritos escolares K-12 en todo el país están cerrando para ...
Con muchos contemplando el trabajo remoto, asegurar las credenciales es vital. Saber qué vulnerabilidades pueden existir en MFA podría prevenir amenazas graves. La publicación Vulnerabilidades...
Con la mayoría de los empleados trabajando desde casa en medio del brote de COVID-19 (coronavirus) de hoy, los servidores VPN empresariales ahora se han vuelto primordiales para...
¿Cree que sus sistemas sensibles son seguros? Piénsalo de nuevo. Por Dana Tamir, VP de estrategia de mercado de Silverfort Permítanme comenzar diciendo: usted debería ser...
El modelo de seguridad de red tradicional, en el que el tráfico se enruta a través del centro de datos para su inspección y aplicación de políticas, es para todos los efectos...