¿Harto de los sobornos, el tráfico de información privilegiada, la malversación y el blanqueo de dinero que cometen los delincuentes de cuello blanco?... ¿Y si existiera una app que pudiera...
Tiempo de lectura: 3 minutos Cada componente de un sistema operativo agrega una nueva funcionalidad y, al mismo tiempo, crea posibles aperturas para nuevas formas...
Fuente de la imagen ¿Recuerdas los días en que tenías que esconderte en el sótano de tus padres solo para fumar un poco de hierba? Gracias a la legalización de la marihuana, que...
Tiempo de Lectura: 10 minutosComodo Uno. Configuración de C1 Portal C1 Comparación de versiones de MSP/Enterprise C1 es la plataforma integrada para proveedores de servicios gestionados y empresas: MSP es...
Tiempo de lectura: 6 minutosTome el control de puntos finales remotos utilizando ITSM La función 'Takeover' de ITSM permite a los administradores acceder y controlar de forma remota los dispositivos Windows para resolver problemas, instalar...
Tiempo de lectura: 2 minutos Los ataques DDoS (ataques distribuidos de denegación de servicio) y las filtraciones de datos que acompañan a dichos ataques tienen graves consecuencias; estas...
Traducir su sitio web es un primer paso para expandirse a los mercados internacionales. Pero una vez que obtienes esos clientes de diferentes países, ¿entonces qué? Expectativas...
Tiempo de lectura: 4 minutosLos ingenieros de seguridad y expertos en TI de Comodo Threat Research Labs analizan constantemente las miles de familias de malware...
Tiempo de lectura: 3 minutosLos ingenieros de seguridad y expertos en TI de Comodo Labs analizan constantemente las miles de familias de malware que...
Tiempo de lectura: 2 minutosLos ingenieros de seguridad y expertos en TI de Comodo Antivirus Labs analizan constantemente las miles de familias de malware que...