Tiempo de lectura: 2 minutos Una nueva nota de investigación que describe el enfoque único de autocontención + análisis de la nube para la protección de endpoints en Advanced Endpoint Protection fue...
Este año, mientras organizábamos la Escuela de Aprendizaje Automático en Lisboa, no dejaba de preguntarme por qué el mundo entero simplemente miraba...
Tiempo de lectura: 2 minutosA algunas personas les encantaría trabajar para una empresa altamente ética, donde la confianza es absoluta y todos son tratados...
Tiempo de lectura: 2 minutos Una de las películas más icónicas tiene que ser Casablanca, el clásico de Humphrey Bogart e Ingrid Bergman sobre un club nocturno...
Tiempo de lectura: 4 minutosParece que todas las semanas escuchamos sobre el ciberataque o pirateo más grande de la historia. Hoy las noticias están llenas de...
Después de examinar la rutina de encriptación del malware utilizado como parte de los ataques de Petya/ExPetr, los expertos entienden que el malware...
Tiempo de lectura: 2 minutos WannaCry, el ransomware que atacó redes en muchas organizaciones líderes en el cuidado de la salud y otras organizaciones en todo el mundo el viernes, es...
Tiempo de lectura: 9 minutos Aquí hay un glosario de la A a la Z de términos relacionados con Endpoint Protection: una amenaza persistente avanzada (APT): una persona no autorizada que obtiene...
Tiempo de lectura: 2 minutos El adagio 'Más vale prevenir que curar' se aplica a todos los aspectos de la vida y la actividad humana. Por lo tanto, la prevención es...
Cuando las cadenas y los bloqueos no sirven para nada Han pasado unos 18 meses desde que el sector financiero se dio cuenta, en masa, de las posibilidades...
Tiempo de lectura: 2 minutos Un nuevo tipo de malware puede convertir altavoces en micrófonos. Apodado "SPEAKE(a)R", también puede hacer que las computadoras escuchen a escondidas...