Tiempo de lectura: 2 minutosA algunas personas les encantaría trabajar para una empresa altamente ética, donde la confianza es absoluta y todos son tratados...
Tiempo de lectura: 3 minutosLas empresas se encuentran atolondradas a medida que las oleadas actuales de ciberataques les obligan a redoblar sus esfuerzos para proteger sus...
Después de examinar la rutina de encriptación del malware utilizado como parte de los ataques de Petya/ExPetr, los expertos entienden que el malware...
Tiempo de lectura: 3 minutosSe han descubierto ciertos ataques de malware que se dirigen a dispositivos IoT (Internet de las cosas) y provocan la eliminación de datos...
Tiempo de lectura: 6 minutos Contenidos: 1. Introducción2. Preparación del ambiente 3. Análisis y prevención de ataques4. Conclusión 1) Introducción Podría decirse que las aplicaciones web son el elemento más importante de la...
Los agentes de depósito en garantía de los bancos tradicionales se estremecen ante esta nueva era de ofertas "directas al público". Sus modelos de negocio, que atienden ofertas con quizás solo un...
En un mercado de $38 mil millones al año para servicios de traducción y localización, el jugador más grande es un contratista militar que gana $730 millones al año...
Tiempo de Lectura: 10 minutosComodo Uno. Configuración de C1 Portal C1 Comparación de versiones de MSP/Enterprise C1 es la plataforma integrada para proveedores de servicios gestionados y empresas: MSP es...
Tiempo de Lectura: 36 minutosComodo Uno. Comprensión de los perfiles de Windows en ITSM ¿Cómo ocultar/mostrar los iconos de la bandeja del cliente de seguridad y del cliente de comunicación en los dispositivos? Paso 1: Ir...
Tiempo de Lectura: 28 minutosComodo Uno. Comprensión de los monitores en ITSM ¿Qué es 'Monitoreo' en los perfiles de ITSM? La configuración de monitoreo permite a los administradores definir el rendimiento y la disponibilidad...
Tiempo de lectura: 5 minutosDesde 2013, el malware CryptoLocker se ha abierto camino a través de Internet en varias formas, en varias iteraciones. CryptoLocker...
Tiempo de lectura: 2 minutosOpenSSL reveló recientemente una vulnerabilidad de alta gravedad que puede requerir que actualice su versión de OpenSSL. Comodo anticipa esto...