Logotipo de Zephyrnet

Etiqueta: escanear

Seguridad del sitio: no hay una clave mágica para la protección

Tiempo de lectura: 2 minutos La seguridad del sitio de Internet requiere un enfoque en capas, ¡al menos si quiere dormir bien por la noche! Sin una sola capa...

No es tan divertido: el sitio de humor agrietado sirve de unidad por malware

Tiempo de lectura: 2 minutosAlgo gracioso estaba pasando recientemente en el sitio web Cracked Humor, y muchos visitantes del sitio no se divirtieron.Recientemente, el...

NORMAS DE SEGURIDAD DE DATOS PCI: MÁS ALLÁ DEL CUMPLIMIENTO

Tiempo de lectura: 2 minutos Existe una epidemia de robo de identidad que les está costando a empresas y consumidores millones de dólares al año. La mayoría de...

Virus CryptoLocker: mejores prácticas para garantizar el 100% de inmunidad

Tiempo de lectura: 5 minutos Es posible que ya haya oído hablar del último virus, CryptoLocker. El virus es una forma de ransomware, una clase...

Parpadea antes de vincular!

¡No subas! ¡No abras la puerta! ¡No te des la vuelta!” Estas son las cosas que me digo a mí mismo durante una película de terror cuando...

Vulnerabilidad de la clave maestra de Android de Comodo Mobile Masters

Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo ¿Alguna vez ha oído hablar del viejo truco de la tarjeta, el...

Consejos para la prevención de antivirus móvil

Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo. Hay toneladas de consejos de seguridad proporcionados en línea para...

Cumplimiento de PCI DSS: la falla no es una opción

Tiempo de lectura: 3 minutos Hay una epidemia de robo de identidad y fraude financiero que está costando a las empresas y consumidores millones de dólares por...

¿Por qué la seguridad móvil es integral en la era moderna?

Tiempo de lectura: 2 minutos Actualización: consulte la última versión de la aplicación de seguridad móvil gratuita de Comodo Los tiempos han cambiado y lo que solía ser lujo es...

Cómo usar controladores de protocolo CIS

Tiempo de lectura: 2 minutos ¿Sabía que COMODO Internet Security tiene sus propios controladores de protocolo que le permiten realizar ciertas tareas desde...

Anatomía de un troyano: TrojWare.Win32.TrojanSpy.Volisk.a

Tiempo de lectura: 5 minutos Como parte del análisis continuo de "Firma digital" de Comodo Labs (que confirma el autor del software y garantiza que el código del programa de computadora no ha sido...

Cómo evitar las alertas de precaución del sitio web y la lista negra de sitios

Tiempo de lectura: 3 minutos Griffin, el personaje de la era victoriana HG Wells dotado de invisibilidad, se proclamó a sí mismo como el inventor de la mayor ciencia...

Información más reciente

punto_img
punto_img