CambioDigital-OL

List/Grid Seguridad Subscribe RSS feed of category Seguridad

IBM logoN

IBM compra CrossIdeas

Empresa de control de acceso y administración de la identidad IBM ha incrementado su cartera de software de seguridad con la compra de la firma italiana de control de acceso y administración ...
140227REDPaoliEMET5_v2

Herramienta de seguridad EMET 5.0 de Microsoft asegura los plugins

La más reciente versión de EMET permite a los administradores bloquear plugins en ciertos sitios web El más reciente release de una herramienta de seguridad de Microsoft que se encuentra ...
ue-tranferencia-de-datos-proteccion_hi

Check Point lanza los gateways 13800 y 21800

Las soluciones ultrarrápidas ofrecen el mejor rendimiento en su categoría y un nivel superior de seguridad multicapa. Dos nuevos gateways de seguridad amplían el portfolio de seguridad ...
SECProcedure

Entendiendo la respuesta a incidentes (RI)

5 consejos para hacer que la RI funcione para usted Profesionales de TI, expertos en seguridad, e investigadores viajaron a Sin City con el fin de asistir a la conferencia anual de ...
Botnet

Botnets: La evolución de la amenaza informática

El provecho económico no es el fin único de los ciberdelincuentes que usan una red de computadoras y equipo móviles infectados para delinquir El ataque a la seguridad de un equipo ...
kaspersky-logo

Kaspersky Lab revela detalles sobre sobre amenaza Crouching Yeti

Analistas exponen nuevas herramientas maliciosas, una lista ampliada de víctimas, y otras características relacionadas con la campaña, también conocida como Energetic Bear. Sectores ...
servers1

Nuevas reglas de servidores SSL entran en vigor el 1 de noviembre

Las autoridades públicas de certificación (CA, por sus siglas en inglés) están advirtiendo que para el 1 de noviembre rechazarán las solicitudes de certificados de servidor SSL ...
ArtCoviello

Coviello, de RSA, insta a la industria de seguridad a abandonar el miedo y la duda

Conferencia de RSA en el Pacífico Asiático y Japón 2014 – Singapur, julio 2014 En el inicio de la Conferencia de RSA en el Pacífico Asiático y Japón 2014, el orador destacado, ...
GDataLanzamiento

G Data trae muchas novedades en su línea de seguridad 2015

Giorgio Baron, CWV – Giorgio_bm Kwinana Tech representante en el país de G Data Software, especialista en seguridad informática para redes corporativas y usuarios individuales, ...
not-artprediccionseguridad_hi

Aumentan los sites de phishing a un ritmo mensual del 17,5%

Kaspersky Lab detecta de media 113.500 grupos nuevos al mes desde el comienzo de 2014. Las webs fraudulentas, que conducen al usuario hacía sites secundarios que no entraban en sus ...
eff-logo-plain-72

La EFF lanza plugin para Chrome y Firefox que bloquea tracking de terceros

La Electronic Frontier Foundation, grupo de defensa de los derechos de privacidad digitales, ha lanzado un plugin descargable para Chrome y Firefox diseñado para evitar que terceros ...
logo-panda-300x300

Panda Cloud Office Protection 7.0: la nueva solución multiplataforma para empresas

-La nueva versión de Panda Cloud Office Protection (PCOP) incorpora mejoras significativas en los reportes, con información sobre detecciones más visible, accesible y ordenada por ...
ataque-verano-pc_hi

10 factores que convierten a una empresa en vulnerable

Segúnl U-Tad, el principal problema de las empresas es su desconocimiento sobre las causas de los ataques. Esto hace que no sepan cómo actuar en caso de estar en una situación comprometida. ...
Página 80 de 88< Inicio...798081...Fin >
Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB