Logotipo de Zephyrnet

Etiqueta: exploración

Infracción de datos objetivo: escaneo PCI más importante que nunca

Tiempo de lectura: 3 minutos Los minoristas, como Target, que aceptan tarjetas bancarias deben cumplir con un conjunto estricto de estándares para proteger la...

Inspector web: ¡Qué comercio electrónico debería obtener para Navidad!

Tiempo de lectura: 2 minutosComodo anunció la semana pasada que nuestro servicio Web Inspector ahora también utiliza las tecnologías avanzadas de detección de malware de su premio...

No es tan divertido: el sitio de humor agrietado sirve de unidad por malware

Tiempo de lectura: 2 minutosAlgo gracioso estaba pasando recientemente en el sitio web Cracked Humor, y muchos visitantes del sitio no se divirtieron.Recientemente, el...

NORMAS DE SEGURIDAD DE DATOS PCI: MÁS ALLÁ DEL CUMPLIMIENTO

Tiempo de lectura: 2 minutos Existe una epidemia de robo de identidad que les está costando a empresas y consumidores millones de dólares al año. La mayoría de...

Microsoft deja a los usuarios de Windows XP sin protección

Tiempo de lectura: 2 minutos. Si te gusta tu sistema operativo, puedes quedártelo. Pero si tu sistema operativo es Windows XP, es posible que desees...

Virus CryptoLocker: mejores prácticas para garantizar el 100% de inmunidad

Tiempo de lectura: 5 minutos Es posible que ya haya oído hablar del último virus, CryptoLocker. El virus es una forma de ransomware, una clase...

Evitar malware en aplicaciones de Android

Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo Estos son tiempos emocionantes para los usuarios de teléfonos inteligentes Android, con grandes...

Los hackers encuentran fallas fatales en la seguridad de las huellas digitales

Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo Cuando Apple anunció la tecnología Touch ID que se implementó...

Cumplimiento de PCI DSS: la falla no es una opción

Tiempo de lectura: 3 minutos Hay una epidemia de robo de identidad y fraude financiero que está costando a las empresas y consumidores millones de dólares por...

Cómo usar controladores de protocolo CIS

Tiempo de lectura: 2 minutos ¿Sabía que COMODO Internet Security tiene sus propios controladores de protocolo que le permiten realizar ciertas tareas desde...

Software antivirus: el arte de la negación

Tiempo de lectura: 4 minutos Ya está bastante claro para la mayoría de las personas que Antivirus para PC simplemente no está haciendo el trabajo. No solo puedes...

Cómo evitar las alertas de precaución del sitio web y la lista negra de sitios

Tiempo de lectura: 3 minutos Griffin, el personaje de la era victoriana HG Wells dotado de invisibilidad, se proclamó a sí mismo como el inventor de la mayor ciencia...

Información más reciente

punto_img
punto_img