Logotipo de Zephyrnet

Etiqueta: La Ciberseguridad

Ovum Research: Protección de puntos finales con contención, la nube ahora "en el radar"

Tiempo de lectura: 2 minutos Una nueva nota de investigación que describe el enfoque único de autocontención + análisis de la nube para la protección de endpoints en Advanced Endpoint Protection fue...

Ciberestrategia para 2018: ¿es hora de prepararse para lo peor?

Tiempo de lectura: 2 minutos ¿Estás listo para el 2018? Si no fue un titular en la ventisca de infracciones cibernéticas de 2017, entonces es mejor...

Informe de amenazas de Q3 2017 de Comodo: Comodo detecta malware en todos los países de la Tierra

Tiempo de lectura: 3 minutos En el tercer trimestre de 3, Comodo Threat Research Labs (CTRL) detectó casi 2017 millones de incidentes de malware en todo el mundo, y...

¿Qué sigue para Melih Abdulhayoglu?

Tiempo de lectura: 3 minutos Melih se enfrentó a los gigantes del negocio de certificados PKI y los superó al crear la autoridad de certificación líder en el mundo. Ahora...

Cómo aumentar su seguridad cibernética haciendo tres preguntas fáciles

Tiempo de lectura: 2 minutos Todo responsable de ciberseguridad conoce el poder de la paranoia. No asumas nada, prueba todo y luego hazlo de nuevo. Aquí hay tres...

Threat Lab Exclusive: si su copiadora / escáner llama, ¡no conteste!

Tiempo de lectura: 5 minutos ACTUALIZACIÓN Y CORRECCIÓN: Konica Minolta C224e no le envía correos electrónicos de phishing peligrosos. Hackers maliciosos han creado un correo electrónico y un archivo...

La visión del analista: hechos y (ciencia) ficción para la seguridad de TI

Tiempo de lectura: 2 minutos Los analistas de la industria y los "expertos" a veces se equivocan. A veces muy mal. Al igual que con un meteorólogo, descarto mucho sus predicciones,...

El costo de la wifi pública "gratuita"

No, no queremos decir que las wifis públicas gratuitas ya no sean gratuitas. Serán mientras tengas hoteles,...

Endpoint Security: la mayoría de las empresas pueden estar desperdiciando dinero en soluciones ineficaces

Tiempo de lectura: 3 minutos Hay soluciones de seguridad para puntos finales, pero hay mejores soluciones de seguridad para puntos finales. Hay tantas soluciones de seguridad para endpoints disponibles que...

Seminario web: 5 pasos simples para evitar un desastre de interrupción del certificado

Tiempo de lectura: 1 minuto Únase a los expertos en seguridad cibernética Kevin Deickmann y Jason Boone para un seminario web gratuito el miércoles 16 de agosto para aprender cómo...

Comodo publica análisis estratégico de 97 millones de incidentes de malware en el segundo trimestre

Tiempo de lectura: 4 minutosComodo publica un análisis estratégico de 97 millones de incidentes de malware en el segundo trimestre Comodo detectó y analizó casi 2 millones de incidentes en el segundo trimestre...

Únase al seminario web de Comodo para protegerse del ransomware de próxima generación

Tiempo de lectura: 2 minutosPetya, WannaCry y más: cómo protegerse de la nueva generación de ransomware Regístrese aquí: https://www.comodo.com/landing/comodo-conducts-webinar-on-protection-against-ransomware Ransomware ha estado en...

Información más reciente

punto_img
punto_img