Logotipo de Zephyrnet

Etiqueta: datos personales

Sin conexiones perdidas: cómo las empresas de viajes unen fuerzas para mejorar la experiencia del cliente

Me encanta viajar más que nada en el mundo. Me doy cuenta de que esta no es una declaración muy inusual, pero posiblemente no podría comenzar esta publicación de blog...

El mejor filtro antispam para su negocio

Tiempo de lectura: 2 minutos Los correos electrónicos no deseados nunca han sido un obstáculo para las empresas en estos días. Sin embargo, los ladrones cibernéticos ahora están implementando amenazas sofisticadas...

Ataque masivo de robo de identidad en universidades de IP de ... Agencia de aplicación de la ley brasileña

Tiempo de lectura: 4 minutosLos ciberdelincuentes no solo roban credenciales o infectan equipos con malware. También buscan datos personales de los usuarios, incluidos pasaportes y...

Día 2: Conferencia RSA

Tiempo de lectura: 4 minutos Sin intervención humana, una piedra es solo una piedra. Pero cuando se levanta y se coloca dentro de una estructura más amplia,...

Top 5: los mejores proveedores de Ethereum

Este artículo ofrece una descripción general de los mejores proveedores de Ethereum que aceptan euros y dólares estadounidenses como pago por Ether (ETH). Se seleccionan principalmente en

La contribución Top 5: los mejores proveedores de Ethereum apareció primero ETHLOG.

Cómo protegerse del malware de la impresora / escáner

Tiempo de lectura: 3 minutos En una tendencia bastante nueva, los ciberdelincuentes han comenzado a propagar malware falsificando impresoras y escáneres. Este tipo de ataques comenzaron...

Cómo elegir el mejor software de protección de punto final para empresas

Tiempo de lectura: 2 minutos La seguridad de los endpoints es de suma importancia hoy en día; vemos muchos dispositivos de punto final que se conectan a las redes empresariales, lo que aumenta...

Qué tan importante es Endpoint Protection para las empresas

Tiempo de lectura: 3 minutos Hoy en día, cuando casi todas las empresas se han vuelto digitales, los piratas informáticos y los ciberdelincuentes apuntan a las empresas es algo normal. Hay mucha seguridad...

DE LOS LABS COMODO: Contención de Comodo vs. Zeus / MitB

Tiempo de lectura: 4 minutosLos ingenieros de seguridad y expertos en TI de Comodo Threat Research Labs analizan constantemente las miles de familias de malware...

DE LOS LABORATORIOS DE COMODO ANTIVIRUS: Infectadores de archivos vs.Contención automática de Comodo

Tiempo de lectura: 2 minutosLos ingenieros de seguridad y expertos en TI de Comodo Antivirus Labs analizan constantemente las miles de familias de malware que...

Estudio: los sitios web relacionados con la salud filtran sus datos personales

Tiempo de lectura: 2 minutos La información relacionada con la salud es muy personal, lo que la hace apreciada por las empresas y los ciberdelincuentes. Un estudio realizado por Timoteo...

Violación de datos del himno: 80 millones comprometidos

Tiempo de lectura: 2 minutos La última violación de datos de alto perfil es grande. El proveedor de seguros de salud Anthem informa que los registros de...

Información más reciente

punto_img
punto_img