Spectre
Descubre en este documento todos los secretos de Spectre, los ataques que explotan vulnerabilidades detectadas en procesadores y que afectan por tanto a prácticamente todos los ordenadores existentes.
Meltdown
Descubre en este documento todos los secretos de Meltdown, uno de los peores errores de la CPU jamás encontrados que afecta principalmente a las CPU fabricadas por Intel desde 1995, con la excepción de Intel Itanium e Intel Atom.
Matchmakers guide WP
Según Gartner para 2020 habrá menos de cinco soluciones de análisis del comportamiento del usuario (UBA) en el mercado, y la mayoría de los proveedores se centrarán en casos de uso y resultados específicos. Este documento ofrece 13 preguntas para ayudarlo a evaluar la estrategia correcta de UBA
Las amenazas crecen y se hacen más sofisticadas, por eso saber lo que ocurre en tu red es más necesario que nunca, con Cisco.
ebook dummies
La ciberguerra requiere una solución efectiva para detectar, participar y responder a actividades maliciosas en redes empresariales utilizando el uso del engaño para aprender las tácticas de sus adversarios.
Cybercrime_newmafia WP
Este documento, titulado "The new mafia: gangs and vigilantes", examina el delito cibernético y sus ramificaciones para las empresas y los consumidores. Y es que la nueva generación de ciberdelincuentes se parece a las organizaciones tradicionales de la mafia, no solo en su coordinación profesional, sino también en su disposición a intimidar y paralizar a las víctimas.
Enterperimse network Protection WP
Este documento muestra cómo los ataques BEC hacen incursiones en empresas de todos los tamaños y propone algunas reglas para evitar ser víctima de esta estafa.
Ebook Secueity Holistic WP
Hoy, el objetivo de los CISO es la gestión más adecuada de los riesgos para sus organizaciones. ¿El desafío? Hacer que las medidas de seguridad sean más efectivas en un contexto de escasez de personal y ciberataques en constante expansión de usuarios, dispositivos, aplicaciones, datos e infraestructura.
Securitypolicy WP
Los expertos en seguridad coinciden en que las empresas bien administradas necesitan una política de seguridad por escrito. Pero en la práctica redactar y mantener estos documentos se atasca en un marasmo de ineficiencia burocrática y disputas inútiles, que nunca termina y no produce nada útil. Este documento le ayuda a redactar políticas fáciles de mantener y fáciles de cumplir.
istr_Security-voice WP
Los altavoces inteligentes, o activados por voz, se han convertido en un elemento esencial de cualquier smartphone y asistente por voz. Symantec ha realizado una investigación sobre los riesgos para determinar que pueden convertirse en los perfectos espías sin el conocimiento del usuario.
Understanding_entropy WP
La importancia del cifrado en Internet continúa aumentando. Si bien una vez fue el reino de los matemáticos y los informáticos de núcleo duro, el cifrado se ha generalizado, a pesar de lo cual sigue siendo un proceso muy complicado y poco conocido.
Mimecast WP
Las amenazas de información privilegiada por correo electrónico, tanto accidentales como maliciosas, son un problema real y permanente para las organizaciones. Descubra en este documento la perspectiva de Forrester sobre las amenazas internas y cómo las organizaciones están respondiendo, y cómo deberían responder.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).