Logotipo de Zephyrnet

Etiqueta: Esconder

Las empresas quieren una IA explicable, los proveedores responden

¿Harto de los sobornos, el tráfico de información privilegiada, la malversación y el blanqueo de dinero que cometen los delincuentes de cuello blanco?... ¿Y si existiera una app que pudiera...

Comprender y mitigar Bashware y amenazas similares

Tiempo de lectura: 3 minutos Cada componente de un sistema operativo agrega una nueva funcionalidad y, al mismo tiempo, crea posibles aperturas para nuevas formas...

13 mejores y más seguros lugares para fumar hierba

Fuente de la imagen ¿Recuerdas los días en que tenías que esconderte en el sótano de tus padres solo para fumar un poco de hierba? Gracias a la legalización de la marihuana, que...

Comodo One. Configurando el Portal C1

Tiempo de Lectura: 10 minutosComodo Uno. Configuración de C1 Portal C1 Comparación de versiones de MSP/Enterprise C1 es la plataforma integrada para proveedores de servicios gestionados y empresas: MSP es...

Comodo One. Adquisición de puntos finales remotos utilizando ITSM

Tiempo de lectura: 6 minutosTome el control de puntos finales remotos utilizando ITSM La función 'Takeover' de ITSM permite a los administradores acceder y controlar de forma remota los dispositivos Windows para resolver problemas, instalar...

Cuando los ataques DDoS, las botnets juegan mal

Tiempo de lectura: 2 minutos Los ataques DDoS (ataques distribuidos de denegación de servicio) y las filtraciones de datos que acompañan a dichos ataques tienen graves consecuencias; estas...

Cómo brindar servicio al cliente multilingüe en Zendesk en unos sencillos pasos

Traducir su sitio web es un primer paso para expandirse a los mercados internacionales. Pero una vez que obtienes esos clientes de diferentes países, ¿entonces qué? Expectativas...

DE LOS LABS COMODO: Contención de Comodo vs. Zeus / MitB

Tiempo de lectura: 4 minutosLos ingenieros de seguridad y expertos en TI de Comodo Threat Research Labs analizan constantemente las miles de familias de malware...

DE LOS LABORATORIOS DE COMODO: Comodo vs ZeroAccess

Tiempo de lectura: 3 minutosLos ingenieros de seguridad y expertos en TI de Comodo Labs analizan constantemente las miles de familias de malware que...

DE LOS LABORATORIOS DE COMODO ANTIVIRUS: Infectadores de archivos vs.Contención automática de Comodo

Tiempo de lectura: 2 minutosLos ingenieros de seguridad y expertos en TI de Comodo Antivirus Labs analizan constantemente las miles de familias de malware que...

¿Quieres $ 3 millones? Encuentra Botnet Admin Evgeniy Bogachev

Tiempo de lectura: 2 minutos Es una señal de los tiempos que un ciberdelincuente figura en la lista de los 10 más buscados del FBI. Y...

US-Cert: un amigo contra los ciberataques

Tiempo de lectura: 3 minutos “Soy del gobierno y estoy aquí para ayudar”. Es posible que sepa que esta declaración a menudo se incluye entre...

Información más reciente

punto_img
punto_img