Tag Archives: proteger

Cómo proteger su negocio contra ataques de phishing que explotan las principales marcas tecnológicas

        Los usuarios de Microsoft, PayPal, DHL y Dropbox se encuentran entre los principales objetivos de los phishers, según un nuevo informe del proveedor de servicios en la nube Akamai.                                                                                                                                              { } {1945 {194590} {1945908} }           Por qué el phishing sigue siendo un vector crítico de ciberataque      Los correos electrónicos de phishing dirigido ... Read More »

Las 5 formas principales en que las organizaciones pueden proteger sus dispositivos IoT

        Los dispositivos conectados son cada vez más objeto de ataques por parte de piratas informáticos y ciberdelincuentes. Deloitte comparte cinco consejos sobre cómo las empresas pueden proteger mejor sus dispositivos IoT.                                                                                                                                              { } {1945 {194590} {1945908} }           IoT y los desafíos de seguridad que enfrentan las empresas tecnológicas      Michele Guel de Cisco, ... Read More »

Centro universitario para investigar formas de proteger los sistemas electrónicos del sabotaje

        Dirigido por la Universidad de Cincinnati, el nuevo centro trabajará con el gobierno y la industria para realizar investigaciones sobre cómo defender la electrónica y los sistemas integrados contra el sabotaje, la piratería y el espionaje.                                                                                                                                              { } {1945 {194590} {1945908} }           Por qué la seguridad del hardware es crítica para IoT      ... Read More »

Cómo proteger con contraseña un archivo zip en Linux

        Si necesita proteger con contraseña un archivo zip, no busque más allá del comando zip en sí.                                                                                                                                              { } {1945 {194590} {1945908} }           Cómo proteger con contraseña un archivo zip en Linux      Si necesita proteger con contraseña un archivo zip, no busque más que el comando zip en sí.           Cuando ... Read More »

Cómo proteger el sitio web de su organización contra errores tipográficos

        Cientos de dominios falsos se han establecido contra algunos de los candidatos presidenciales a través de typosquatting, según un informe de la compañía de riesgos digitales Digital Shadows.                                                                                                                                              { } {1945 {194590} {1945908} }           Lo que tenemos que preocuparse por la piratería elecciones      Cris Thomas (también conocido como Space Rogue), líder de ... Read More »

Consulta sobre juicio político más reciente: los demócratas sopesan los pasos “extraordinarios” para proteger la identidad del denunciante – actualizaciones en vivo

                          Demócratas que toman medidas extremas para ocultar la identidad del denunciante                                                     Datos clave y últimas noticias Los demócratas están sopesando los pasos que pueden tomar para ocultar La identidad del denunciante en una posible entrevista. Los comités de la Cámara que lideran la investigación de juicio político emitieron citaciones a la oficina ... Read More »

Cómo proteger a su organización contra amenazas internas

        Ya sea intencionalmente o no, los empleados pueden presentar un riesgo de seguridad significativo para los datos de la compañía, según un nuevo informe de la firma de protección de datos Code42.                                                                                                                                              { } {1945 {194590} {1945908} 1919908} {1945908} }           El famoso estafador Frank Abagnale brinda consejos a los piratas informáticos      Frank ... Read More »

La violación de la piratería porno de Yahoo muestra la necesidad de una mejor seguridad: 5 formas de proteger su empresa

        Esta semana, un ex empleado de Yahoo se declaró culpable de piratear las cuentas de correo electrónico de más de 6,000 usuarios en busca de pornografía. Las empresas necesitan protegerse de violaciones de seguridad similares. Esto es lo que debes hacer.                                                                                                                                              { } {1945 {194590} {1945908} 1919908} {1945908} }           Video: 3 mil millones ... Read More »

La Casa Blanca aplica la misma estrategia que usó contra la investigación de Mueller para proteger a Trump

La Casa Blanca está recurriendo a la estrategia que aplicó frente a la investigación del fiscal especial sobre la injerencia rusa en las elecciones. Sorprendidos por la rapidez con que las declaraciones de un denunciante dieron lugar a una investigación que podría desembocar en un juicio político, el presidente Donald Trump y su equipo se han apresurado a responder. Por ... Read More »

Cómo proteger su negocio de ataques cibernéticos que explotan el Protocolo de escritorio remoto de Microsoft

        El uso generalizado del Protocolo de escritorio remoto lo convierte en un objetivo tentador para los piratas informáticos, según un nuevo informe de la compañía de detección de amenazas Vectra.                                                                                                                                              { } {1945 {194590} {1945908} 1919908} {1945908} }           Cómo prevenir la destrucción de datos por ataques de ciberseguridad      Christoper Scott de IBM ... Read More »

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco