La gran mayoría de los negocios sabe que las amenazas de Malware como Wannacry o NotPetya, pueden comprometer la información en segundos, por eso, On Cloud es una gran alternativa.
IBM Security descubrió DroppedIn, una vulnerabilidad remota en el SDK de Dropbox para Android. Permitiendo conectar aplicaciones en dispositivos móviles con una cuenta de Dropbox controlada por el atacante.
El troyano FakeInst para Android está afecta a más de 60 países de todo el mundo, incluyendo México. FakeInst fue detectado por Kaspersky Lab en febrero de 2013 y desde entonces han aparecido 14 versiones distintas.
La compañía de seguridad nos explica cómo los negocios pueden protegerse contra las Amenazas de Seguridad Actuales, como pasó durante los últimos días del 2013 a la empresa Target; uno de los ataques más certeros.
El nuevo Kaspersky Internet Security Multidispositivos 2014 permite que tus dispositivos más usados tengan protección en todo momento. Compatible con Windows, OS X y dispositivos Android.
El ejército Brasileño implementa sistemas de última generación de Motorola Solutions en las seis sedes de la Copa de las Confederaciones para proporcionar eficacia y cobertura en puntos críticos.
ESET espera que para el próximo año el crecimiento del malware en dispositivos móviles será un hecho, teniendo como base la popularidad. Los ataques serán dirigidos por sitios web vlnerados.
Symantec reporta una nueva amenaza para el sistema operativo de Apple. OSX.Crisis se extiende a cuatro ambientes diferentes: Mac, Windows, máquinas virtuales y Windows Mobile.
Las nuevas técnicas de ataque ahora son más avanzadas y sigilosas, por lo que Intel y McAfee trabajan en conjunto para crear la primer tecnología de seguridad asistida por hardware. McAfee DeepSAFE ayuda a cambiar radicalmente la seguridad contra ataques de malware. Se sitúa por debajo del sistema operativo y proporciona una ventaja fundamental que […]
Preocupados por el ambiente corporativo y los insistentes ataques a corporativos como Sony y el caso Wikileaks, el equipo de ESET Latinoamérica presenta un decálogo con los consejos más importantes para proteger la información. La fuga de información es considerada como el problema principal para que las empresas tengan riesgos.
Usamos cookies para brindarte una mejor experiencia. Si lo prefieres puedes administrarlas o bloquearlas usando la configuración de tu navegador. Cookie settingsAcepto
Privacidad & Cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.