
Desgaste en el Centro de Operaciones de Seguridad (SOC)
El desgaste causado por la rutina es un problema que afecta no solo a los empleados, sino a toda la empresa
412 publicaciones
El desgaste causado por la rutina es un problema que afecta no solo a los empleados, sino a toda la empresa
Nuestra mente está repleta de vulnerabilidades, ¿cómo podemos neutralizarlas?
La sed de venganza puede sacar lo peor de tus empleados. Cómo puedes finalizar una relación laboral de forma segura.
¿Tus empleados están de vacaciones? Te explicamos cómo impedir las filtraciones de datos durante sus viajes.
Gracias a nuestras tecnologías proactivas, se ha neutralizado la vulnerabilidad de día cero CVE-2018-8611.
La multiplataforma de monedero de criptomonedas Copay fue víctima de un ataque de ciberdelincuentes que insertaron código malicioso en el software para filtrar las contraseñas
WannaCry no está muerto. Nuestras estadísticas muestran que ha sido el responsable del 30 % de los ataques ransomware del tercer trimestre del 2018.
Nuestras tecnologías de prevención detectaron otro exploit de día cero en Windows.
He decidido realizar una especie de auditoria para intentar ver en qué medida nuestra presentación de los hechos ha permitido a los usuarios tomar sus propias decisiones sobre el asunto.
Nuestras herramientas para proteger, supervisar y gestionar la infraestructura del cliente pueden integrarse con la PSA Autotask.
Estudio del caso: un análisis de prácticas de seguridad insuficientes en una pequeña agencia de publicidad.
La vulnerabilidad CVE-2018-8453 de Microsoft Windows, utilizada en varios ataques este verano, ha sido detectada proactivamente.
Los recursos online abandonados pueden utilizarse para extorsión o phishing.
Como las empresas de todo el mundo tratan la información personal.
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede ir mal?
Nuestros compañeros que ofrecen servicios de seguridad han publicado un informe sobre los errores que más detectan. Estos son sus consejos para que tu infraestructura sea más ciberresistente.
Empieza a proteger tu red impidiendo que las posibles amenazas se acerquen demasiado a la puerta de enlace.
Es lógico evaluar los riesgos y elaborar una estrategia de protección antes de implementar el uso del móvil en el trabajo.
Más de 400 empresas de fabricación se han convertido en objetivos del phishing.