Logotipo de Zephyrnet

Etiqueta: web

Historia de éxito de socios: Tripp Technologies

Tiempo de lectura: 4 minutosTripp Technologies, un proveedor de servicios de diseño web y TI de cuatro años de antigüedad con sede en Portland, Me., vendió su primera instalación de Comodo...

BredoLabs: una historia clásica de Botnet

Tiempo de lectura: 3 minutosBredoLabs es el nombre tanto de un programa de caballo de Troya como de la botnet más grande jamás descubierta. La botnet ha sido...

Microsoft lanza actualizaciones críticas de seguridad para IE y Windows

Tiempo de lectura: 1 minuto Una serie de actualizaciones de seguridad lanzadas por Microsoft el 11 de marzo incluyeron correcciones para una falla de seguridad crítica en Internet...

La NASA y la NOAA lanzan el desafío de innovación sobre inundaciones costeras

  ¿Quiere resolver un desafío de innovación para abordar el cambio climático? El International Space Apps Challenge es una colaboración masiva internacional que ofrece cuatro desafíos relacionados con el clima, ...

Certificados de verificación de contenido y por qué los necesita

Tiempo de lectura: 2 minutos Los Certificados de Verificación de Contenido (CVC) facilitan la verificación del “contenido de la página web”, requisito indispensable para los servicios de comercio electrónico de confianza que...

Mantente alejado del hombre en el medio

Tiempo de lectura: 3 minutos Cuando eras un niño, suponiendo que en verdad habías crecido, ¿alguna vez jugaste el juego “Hombre en...

¿Qué es Worm Autoit AARF?

Tiempo de lectura: 2 minutosWorm Autoit AARF proviene de la familia de infecciones troyanas que tiene una larga historia con el desarrollo de la computadora....

Cómo quitar Win32 Vobfus Xc

Tiempo de lectura: 2 minutos Definición de Win32 Vobfus xc Virus: Win32 Vobfus xc es un virus troyano arriesgado que los usuarios de PC deberían haber eliminado de...

El desafío de Matousec

Tiempo de lectura: 2 minutos Estamos muy orgullosos del desempeño de Comodo Internet Security en el “Proactive Internet Security Challenge 64” de Matousec.com...

Una introducción a spyware y troyanos

Tiempo de lectura: 2 minutos Las compras en línea, la banca en línea y el almacenamiento general de información personal en computadoras personales han hecho que los consumidores sean más vulnerables a la identidad...

Exploit de Internet Explorer 10 utilizado para atacar a militares estadounidenses

Tiempo de lectura: 2 minutosEl ejército de los EE. UU. puede estar entrenado para esquivar balas y bombas, pero ahora están siendo atacados con pedazos y...

Sistemas Windows: 6 maneras de mantener su red segura

Tiempo de lectura: 2 minutos Microsoft Windows es el sistema operativo dominante en las organizaciones comerciales para escritorios y servidores de intranet. También es el número...

Información más reciente

punto_img
punto_img