Blockchain puede permitir la creación de una economía sin fronteras, afirmó el profesor del Instituto Tecnológico de Massachusetts (MIT), Silvio Micali, en una entrevista en...
Tiempo de lectura: 4 minutos Los correos electrónicos han sido el modo de comunicación más fácil y rápido, ya sea por motivos personales o comerciales, con diferencia....
Tiempo de lectura: 2 minutos Todo lo que necesita saber sobre la seguridad de la red Proteger la red de una organización de los ataques de servicios basados en Internet se ha convertido en una preocupación seria...
Si está desarrollando su estrategia comercial internacional, probablemente se esté haciendo muchas preguntas. ¿Tendrá su producto tanto éxito en el extranjero como...
Tiempo de lectura: 2 minutos Ha decidido adquirir un software de gestión de parches; es una buena decisión. Ahora, usted debe estar preguntándose qué...
Hoy estamos hablando con Frank Sanchez de la empresa de software bancario SaaS basada en la nube Finxact. Aquí está Frank con sus respuestas a nuestro...
Tiempo de lectura: 3 minutos Los puntos finales son extremadamente vulnerables a las brechas de seguridad. Los piratas informáticos encuentran puntos finales para canalizar ataques infecciosos a través de amenazas persistentes avanzadas y...
Tiempo de lectura: 4 minutosCon ataques cibernéticos abrumadores que ocurren a través de aplicaciones maliciosas en dispositivos móviles, los geeks de seguridad intensificarán las medidas de seguridad de punto final...
Tiempo de lectura: 3 minutosComodo, como política de la empresa, apoya la educación en los Estados Unidos y ofrece nuestros productos de seguridad a precios reducidos...
Tiempo de lectura: 2 minutos Cada computadora, computadora portátil, tableta y teléfono móvil conectado a su red representa un punto final vulnerable para virus, gusanos, spyware, rootkits,...