Activo desde primeros de 2016, Zyklon es un malware que permite a los ciberdelincuentes lanzar ataques DDoS, robar contraseñas o minar criptodivisas.
La plataforma de Big Data de X15 Software añadirá nuevas capacidades de monitorización., búsqueda y análisis de datos de seguridad generados por máquinas en entornos cloud y o...
El compromiso por la seguridad está en la agenda de Microsoft desde que en 2015 Satya Nadella anunciara una inversión anual de mil millones de dólares anuales en este mercado....
FireEye 4.0 integra múltiples capacidades de detección y prevención con la inteligencia de amenazas de FireEye para conseguir una defensa del endpoint adaptable y proactiva.
-
Prev.
- 1
-
Sig.
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la dificultad de poder automatizar las respuestas para hacer frente a un volumen creciente y cambiante de amenazas en tiempo real. Esta falta de consistencia de se...
Ambas empresas consideran que su asociación es un paso importante en su compromiso de mejorar la seguridad y la resistencia de sus comunidades, mediante la detección de protocolos OT expuestos a través de Internet y su contextualización con una mejor atribución. El objetivo es proporcionar una mayor visibilidad de los dispositivos q...
Los líderes empresariales se preparan para la recesión que el año 2023 nos depara, lo que afecta a la gestión de los parques de impresoras y escáneres, cuyos costes se mirarán con lupa cada vez más. Brother propone la contratación de servicios gestionados de impresión, que permiten reducir de los costes de impresión al pagar solo po...
Los beneficios de alojar los datos en la nube seguirán impulsando el crecimiento de los data warehouses en cloud. Del mismo modo, aumentará la necesidad de producir aplicaciones de datos, lo que conllevará la modernización de los stacks de datos de Business Intelligence, de las aplicaciones de análisis de datos y del perfil de los a...
Los beneficios de ahorro de energía y costes se hacen evidentes de inmediato. La cinta ofrece asimismo la máxima protección contra desastres y ciberataques. Los planificadores de TI ahora pueden llevar fácilmente a cabo la transferencia de datos del disco a la cinta sin agregar gastos de administración.