Logotipo de Zephyrnet

Etiqueta: Detección

¿Por qué se producen ataques de ransomware con frecuencia creciente?

Tiempo de lectura: 3 minutos Estamos empezando a verlo cada vez más: los ataques de ransomware van en aumento, y hemos estado viendo...

El zumbido de Comodo 360

Tiempo de lectura: 2 minutos Todo el alboroto de RSA se refería a cómo las empresas de seguridad cibernética pueden diferenciarse en un...

El mundo hablará de seguridad en RSA 2016 esta semana, y Comodo liderará la conversación

Tiempo de lectura: 2 minutos Esta semana, los mejores y más brillantes del creciente panorama de la industria de la seguridad se reunirán en San Francisco para el evento anual...

Estamos muy emocionados de anunciar el lanzamiento de DeepMind Health

Fundamos DeepMind para resolver la inteligencia y usarla para hacer del mundo un lugar mejor mediante el desarrollo de tecnologías que ayuden a abordar algunos...

Día de Internet más seguro: ¿qué puede hacer para mantener su red protegida?

Tiempo de lectura: 4 minutos Hoy, segundo martes de febrero, se ha señalado como el “Día de Internet Segura. Durante la última década, ha servido...

DE LOS LABORATORIOS DE COMODO: Comodo vs ZeroAccess

Tiempo de lectura: 3 minutosLos ingenieros de seguridad y expertos en TI de Comodo Labs analizan constantemente las miles de familias de malware que...

DE LOS LABORATORIOS DE COMODO ANTIVIRUS: Infectadores de archivos vs.Contención automática de Comodo

Tiempo de lectura: 2 minutosLos ingenieros de seguridad y expertos en TI de Comodo Antivirus Labs analizan constantemente las miles de familias de malware que...

Endpoint Security: Proactive Remote Computer Solutions dice que confiamos en Comodo

Tiempo de lectura: 2 minutosLas empresas grandes y pequeñas de hoy enfrentan muchos de los mismos desafíos de TI, y un obstáculo que todos...

Desde el Think Tank de Comodo: Cryptolocker, SpyEye y Shylock Malware no son rival para la tecnología de contención de Comodo

Tiempo de lectura: 3 minutos Durante las últimas semanas, los ingenieros de Comodo Think Tank han analizado algunos de los más temidos...

Comodo KoruMail: solución integral al ataque de spam

Tiempo de lectura: 3 minutos El correo electrónico no deseado es para Internet lo que la contaminación es para las vías fluviales y el correo electrónico de phishing es el más tóxico de los...

Estudio: el antivirus más utilizado tarda hasta 6 meses en detectar las amenazas

Tiempo de lectura: 3 minutos Los cuatro antivirus más utilizados han sido puestos a prueba y han resultado defectuosos. No estamos sorprendidos. Como hace mucho tiempo...

cWatch ofrece un conocimiento incomparable de las amenazas y el malware de día cero

Tiempo de lectura: 3 minutos Lo que es peor, tener su red comprometida por un pirata informático o tener su red comprometida por un pirata informático y no saber...

Información más reciente

punto_img
punto_img