Seguridad
Seguridad
-
El informe de ciberamenazas de 2023 detalla las tendencias de crecimiento
Imagen: Askhat/Adobe Stock El panorama de las amenazas cibernéticas está en constante evolución, con nuevos ataques que ocurren todos los días. En su nuevo informe, SonicWall explora algunas de las tendencias más peligrosas a las que los profesionales de la…
-
Campaña de ataque de nueva tecnología de comunicación de Cranefly
Imagen: James-Thew/Adobe Stock Una nueva publicación de la compañía de software de Broadcom, Symantec, reveló detalles de un nuevo método utilizado por los actores de amenazas de Cranefly para comunicarse con su malware en campañas en curso. El malware Geppei…
-
3 pasos económicos para asegurar su IoT
Los dispositivos IoT pueden ser una oportunidad para que los atacantes causen estragos en las empresas. Siga estos tres pasos para asegurar su dispositivo IoT. Una afirmación común que escucho de los administradores de TI es que sus activos de…
-
SourceHut elimina todos los proyectos relacionados con criptomonedas
El creador de SourceHut, que también incluye proyectos relacionados con blockchain en la prohibición, dijo que la tecnología está asociada con actividades fraudulentas e inversiones de alto riesgo. Imagen: lucadp/Adobe Stock Más sobre innovación El repositorio de código abierto SourceHut…
-
Es posible que te hayas perdido las noticias tecnológicas del 28 de octubre a noviembre. 3
La nueva herramienta de implementación de Microsoft 365 para ejecutar OneDrive en su iPhone y la nueva puerta trasera Cranefly fueron noticia esta semana. En otra semana de intensas noticias mundiales, es posible que te hayas perdido estas historias tecnológicas.…
-
Reducción de la superficie de ataque de IoT: 6 mejores prácticas
Imagen: Stnazkul/Adobe Stock IoT es una gran superficie de ataque que crece cada día. A menudo plagados de problemas básicos de seguridad y vulnerabilidades de alto riesgo, estos dispositivos se están convirtiendo en objetivos más frecuentes de piratas informáticos sofisticados,…
-
Proteja sus datos con el cifrado de archivos Win2K
No permita que los permisos de archivo sean la única línea de defensa para proteger archivos de datos críticos. Si está ejecutando Win2K, puede aprovechar el cifrado de archivos para proporcionar una capa adicional de seguridad. Vea cómo funciona y…
-
Recomendaciones para implementar tarjetas inteligentes en Win2K
Aprenda qué servicios de componentes relacionados con Windows 2000 se requieren para facilitar la implementación de tarjetas inteligentes Cuando la Exposición y Conferencia Internacional de Tecnología (ITEC) llegó a Seattle recientemente, muchos asistentes se sorprendieron al descubrir que tenían que…
-
Establecimiento de políticas de seguridad mediante Oracle Virtual Private Database
La base de datos privada virtual de Oracle es un método dinámico para controlar el acceso a la base de datos que requiere el establecimiento de políticas de seguridad. Pero preste atención a la gestión y la auditoría. En entregas…
-
Controle sus documentos con Office 2003 Information Rights Management
La gestión de derechos digitales (DRM) se ha convertido en un tema controvertido ya que las empresas de software, la industria de la música y otros productores de propiedad intelectual han comenzado a utilizar la tecnología para evitar la infracción…