283 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (283)
Prensa (138)
Foros (145)
 
Sysdig, número 1 en CSPM en el informe de Gartner® “Voice of the Customer”
Los clientes califican a Sysdig con la máxima puntuación de 5 Estrellas y 4,9/5 por las funcionalidades del producto en Gartner Peer Insights™, “Voice of the Customer”, con respecto a la Gestión de la postura de seguridad en la nube.
Communicado publicado en el 20/03/2024 - 14:00
NetApp presenta en INSIGHT 2023 el estado de la IA y la infraestructura segura
Un verdadero canal de datos para la inteligencia artificial y la mejor defensa contra el ransomware..
Communicado publicado en el 24/10/2023 - 12:00
TELMEX Scitum amplía sus servicios de detección y respuesta ante amenazas de identidad con SentinelOne
 La Suite Singularity Identity proporciona diagnóstico, monitoreo y protección para el Directorio Activo.
Communicado publicado en el 20/10/2022 - 13:00
La investigación de Nexusguard muestra que la cantidad total de ataques DDoS aumentó durante la primera mitad de 2022, mientras que el tamaño máximo de los ataques disminuyó en comparación con la segunda mitad de 2021
En el informe estadístico sobre DDoS de Nexusguard se revelan las principales observaciones y análisis de los ataques del primer semestre de 2022.
Communicado publicado en el 04/10/2022 - 18:20
Spot by NetApp Anuncia Solución de Seguridad Continua para Infraestructura en la Nube
Spot Security identifica y evalúa los riesgos de la postura de seguridad en la nube para ayudar a los equipos de seguridad y operaciones (security and operations, SecOps) y operaciones en la nube (Cloud Operations, CloudOps) a garantizar la ...
Communicado publicado en el 26/07/2022 - 19:41
Según Thales, una de cada cinco empresas ha pagado o pagaría por un rescate de sus datos
A nivel mundial, los responsables de TI clasificaron el «malware» o programas maliciosos, el «ransomware» o programas de chantaje y el «phishing» o suplantación de identidad como la principal fuente de ataques a la seguridad. Menos de la ...
Communicado publicado en el 23/03/2022 - 16:15
Semperis lanza el informe Halftime sobre seguridad de Active Directory
Incluye un índice actualizado de las tácticas que emplean los ciberdelincuentes y recursos prácticos para la formación en ciberseguridad y las vulnerabilidades más recientes de Active Directory y Azure Active Directory.
Communicado publicado en el 12/10/2021 - 07:00
Otros resultados también están disponibles en nuestros foros :
¿Es posible recibir ataques troyanos?
Hola grupo: Tengo instalado el antivirus Norton Personal Firewall 2004 y he observado que he recibido un ataque al parecer de troyano?? --lo digo con todas las reservas de una persona que tiene escasos conocimientos de este mundo-- ¿Es ...
Mensaje publicado en el 15/01/2004 - 19:19
El sr. Tella da instrucciones de COMO TIRAR un servidor de Internet
Tella ademas de persona no LEGAL con licencias de software, cuidar de la privacidad de los usuarios en jmtella.com esta organizando a todos sus perros para tirar un servidor de Internet, a eso yo lo llamo DELITO. ¿Sabes Microsoft de sus ...
Mensaje publicado en el 17/08/2006 - 22:08
Javascript no obstructivo, Manual de buenas maneras
Esto pretende ser una traducción (de las mias) de un fabuloso artículo de Christian Heilmann. Javascript es una herramienta maravillosa para mejorar la usabilidad de las aplicaciones web. Es una capa extra entre la estructura (HTML) y ...
Mensaje publicado en el 17/10/2006 - 21:59
Los servicios de inteligencia franceses alertan de un plan para hundir el túnel bajo el canal de La Mancha
El atentado iba a llevarse a cabo en Navidades y debía ser casi tan espectacular como el 11-S 24-12-2006 CADENASER.COM El diario británico The Observer informa hoy de un supuesto plan terrorista destinado a hundir durante estas ...
Mensaje publicado en el 25/12/2006 - 01:36
[Articulo - Seguridad] Sobre el Firewall de XP - SP2 (parte 3)
PERFILES MULTIPLES El soporte a multiples perfiles en ICF, le permite drear dos colecciones de potiliticas para el firewall: una, cuando la maquina está conectada a una red corporativa y otra cuando no lo está. De esta manera, ...
Mensaje publicado en el 01/02/2004 - 09:56
[Articulo - Seguridad] Sobre el Firewall de XP - SP2 (parte 2)
FUNCIONAMIENTO Y CONFIGURACION AUTOMATICA EN LA SUBRED LOCAL Cuando el servicio de compartir archivos e impresoras esta activado, cuatro puertos especificos se ven afectados por wl acceso restringido de la subred local. Los siguientes puertos ...
Mensaje publicado en el 31/01/2004 - 21:32
Articulo: [seguridad] ejemplo de una mala configuracion -ejemplo real-
De vez en cuando voy a empezar a poner algun articulo de este estilo, en donde analizo situaciones reales (que han pasado o que incluso pasan en la actualidad, como es esta), en donde la "cultura popular" cree estar seguro. y no es ...
Mensaje publicado en el 13/01/2004 - 15:33