Avast One
El producto combina la tecnología antivirus de Avast con un firewall y una función de actualización de software para proteger a las personas del uso de software obsoleto y los ataques a la cadena de suministro, proteger la privacidad mediante una VPN y proteger la identidad a través del servicio de monitorización de brechas de datos.
gaming malware fraude
Las amenazas dirigidas a los jugadores suelen ir disfrazadas de grandes chollos o de sorteos que les han servido a los criminales para robar los datos de la tarjeta de crédito, cuenta bancaria, etc. de la víctima, u obtener sus credenciales de acceso a las plataformas de videojuegos.
pyme trabajadores
La ciberseguridad no suele estar entre las inversiones de las pymes. De hecho, más de la mitad tienen dificultades para financiar las mejoras de ciberseguridad. Kaspersky Cybersecurity On a Budget ofrece consejos y trucos para ayudarles a optimizar su ciberseguridad sin salirse del presupuesto.
Qualys Zero Touch Patch
Qualys está integrando capacidades de aplicación de parches sin intervención (Zero Touch) en su sistema Qualys Patch Management. La idea es reducir la superficie de ataque global al garantizar que los endpoints y servidores se actualicen proactivamente en cuanto los parches estén disponibles. Zero-Touch Patch estará disponible a par...
ransomware doble extorsion
Estas amenazas, cuya finalidad es el robo de información y archivos corporativos, se han agravado notablemente. Ejemplos como los recientes del Ministerio de Trabajo o el SEPE nos hacen ver la importancia de contar con copias de seguridad, para restablecer el servicio más rápidamente.
email legitimo
La solución cubre todos los aspectos de la seguridad del correo electrónico y los datos para Microsoft 365, incluyendo la realización de copias de seguridad y recuperación automática de todos los datos de los buzones de correo. Ofrece filtrado multinivel, cifrado y archivado del correo.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

La startup mostrará en la feria REBUILD un prototipo de habitaciones tecnológicas, sostenibles y modulables basado en el ensamblaje digital y automatizado de sistemas y elementos inteligentes, proporcionadas por un consorcio de partners, entre ellos Schneider Electric. La instalación ha sido realizada por DYA Ingenieros, partner Eco...

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

El uso de servicios en la nube crece de forma imparable y los operadores hiperescala de la nube están aumentando constantemente su huella de TI en los principales mercados. Aunque en los últimos meses han contenido la inversión después del crecimiento impulsado por la pandemia, en los próximos 12 meses se espera que incrementen el g...

Una empresa estadounidense pretende construir un campus de centros de datos junto a una central nuclear en Pensilvania, que suministrará la energía para estas instalaciones y para unas dedicadas a la minería de criptomonedas. El proyecto acaba de recibir el apoyo de un nuevo inversor que aportará 175 millones de dólares, que permiti...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos