Por qué necesitan las empresas las copias de seguridad
Te explicamos por qué tienes que realizar copias de seguridad de los datos críticos, aunque confíes 100 % en tu equipo.
534 publicaciones
Te explicamos por qué tienes que realizar copias de seguridad de los datos críticos, aunque confíes 100 % en tu equipo.
Resulta que la historia de Alí Babá es una recopilación de historias de la antigua Persia sobre… ¿ciberamenazas?
Una estrategia integrada que proporciona incluso a las pequeñas empresas las herramientas automatizadas que repelen los ataques más complejos.
Las tácticas más comunes de los ciberdelincuentes para secuestrar cuentas en Office 365.
Te contamos unas cuantas historias sobre lo fácil que puede resultar filtrar accidentalmente información confidencial al dominio público.
Hemos lanzado una nueva solución que proporciona a las empresas el análisis de similitud de código y ofrece evidencias técnicas para la atribución de APT.
Expertos israelíes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades críticas; y esa es la estimación más conservadora.
Para proteger al ADAS de interferencias externas, los coches necesitan una estrategia especial de ciberseguridad.
Nuestros expertos han descubierto una estrategia de ataque para extraer los datos del titular de la tarjeta utilizando las herramientas de Google.
Cómo ofrecer una formación individual a cada empleado sin tener que contratar a un orientador personal para cada uno.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Si no estás conectado a Internet, nadie puede robar tus datos, ¿verdad? Pues no es así.
Los ciberdelincuentes están distribuyendo ransomware disfrazado de herramienta para descifrar los archivos cifrados por el troyano STOP.
La abundancia de herramientas en la nube relacionadas con el trabajo y los servicios necesita un manejo inteligente de contraseñas.
Además de sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gestión de documentos o proyectos pueden ocasionar muchos problemas.
El giro hacia el teletrabajo ha convertido al ransomware en una amenaza aún mayor.
Los ataques BEC que usan correos comprometidos resultan especialmente peligrosos. Así es como hemos aprendido a identificarlos.
La seguridad como servicio es el futuro de la seguridad de la información.
Los planes de concienciación en ciberseguridad deben ser entretenidos y enfocados más en hacer que en leer.
Cómo hemos optimizado nuestra solución para la protección de cajeros automáticos y por qué.
Para garantizar que una divulgación de vulnerabilidades no cause mayores inconvenientes de los que resuelve, te recomendamos algunos sencillos principios.