Tiempo de Lectura: 10 minutosComodo Uno. Configuración de C1 Portal C1 Comparación de versiones de MSP/Enterprise C1 es la plataforma integrada para proveedores de servicios gestionados y empresas: MSP es...
Tiempo de Lectura: 25 minutosComodo Uno. Comprensión de los dispositivos en ITSM ¿Cómo implementar el "paquete de instalación masiva" en los dispositivos? Paso 1: Haga clic en 'Descargar paquete de inscripción masiva'...
Tiempo de Lectura: 17 minutosComodo Uno. Comprensión de los procedimientos Cómo filtrar los procedimientos Paso 1: vaya a ITSM > PLANTILLAS DE CONFIGURACIÓN > 'Procedimientos' y haga clic en el icono de filtro Paso...
Tiempo de lectura: 15 minutos Cómo comprobar el estado de los parches e implementar los parches seleccionados en los dispositivos Paso 1: Abra ITSM y haga clic en 'Dispositivos' > 'Lista de dispositivos'....
Tiempo de lectura: 3 minutosSe sospecha que un colectivo de delincuentes cibernéticos conocido como Cobalt Group está detrás de los ataques de malware de cajeros automáticos "touchless jackpotting"...
Tiempo de lectura: 2 minutos La importancia de parchear en vivo el kernel de Linux salió a la luz con la reciente vulnerabilidad Dirty COW. La VACA SUCIA...
Crédito de la foto: M Cruz (773 Digital) "Crowdfunding es simplemente Internet", declaró el abogado Mark Roderick cuando inauguró RealCap Chicago el mes pasado. RealCap es...
Tiempo de lectura: 3 minutosIoT: Expansión sin precedentes Internet de las cosas (IoT) ahora es parte de nuestra vida diaria. Internet ha invadido nuestro día a día...
Tiempo de lectura: 2 minutos Recientemente, Google Security informó que podría haber una pequeña vulnerabilidad local en Comodo GeekBuddy que permitía...
Tiempo de lectura: 2 minutos La Dirección de Garantía de la Información de la Agencia de Seguridad Nacional (NSA) ha publicado un informe sobre "Mejores prácticas defensivas para malware destructivo". Los...