Nuestra cartera empresarial ahora incluye SASE
Adquirimos un proveedor de SD-WAN para actualizar nuestra cartera empresarial con SASE y reforzar la herramienta de XDR.
1135 Publicaciones
Adquirimos un proveedor de SD-WAN para actualizar nuestra cartera empresarial con SASE y reforzar la herramienta de XDR.
Un estudio reciente muestra que incluso los smartphone con Android “limpios” recopilan mucha información sobre sus propietarios.
Las relaciones “parasociales” con influencers florecen en todo el mundo durante la pandemia, lo que puede traer consecuencias negativas.
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el controlador Win32k.
Variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas
Informe IT Security Economics 2021: Los 5 desafíos principales de la Infosec para manejar incidentes complejos.
De qué manera es más probable que los atacantes ingresen en la infraestructura de las empresas objetivo.
Analizamos el impacto de esta creciente práctica en la seguridad de datos, la privacidad y el bienestar general de los internautas
Se pusieron a prueba 11 soluciones de seguridad avanzada contra las últimas amenazas de ransomware.
El spyware es capaz de recopilar archivos borrados, así como captar señales de streaming en vivo, grabar datos y obtener acceso a la cámara web y micrófono del dispositivo infectado
Los segmentos financieros, gubernamentales y académicos, entre los más impactados
¿Te has preguntado por qué estás leyendo este término en todas lados en el internet? Aquí te explicamos de qué trata.
Una lista de verificación de ciberseguridad para el regreso a la oficina.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un enrutador previamente infectado, los usuarios deben actualizar RouterOS y verificar las configuraciones.
Esta solución se centra en ayudar a las organizaciones a adoptar la nube de forma segura y a satisfacer sus necesidades.
Análisis revela que la fuerza bruta es el vector inicial más utilizado para penetrar en la red de una empresa, duplicando su crecimiento en comparación con 2020
Venezuela, Chile, México, Ecuador y Argentina lideran la lista de los países más afectados en la región
Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de información personal de identificación.
Revisamos las prácticas de seguridad de la información en el planeta Arrakis.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenan pornografía infantil en sus dispositivos.
Minecraft encabeza la lista de videojuegos más usados para distribuir amenazas; Brasil y México en el Top 5 de países más afectados por amenazas móviles a gamers.