Blog - Addictware
Blog
- Detalles
- Escrito por: Mike Convertino, CISO de F5 Networks.
Al adoptar un enfoque centrado en el riesgo, conocer las aplicaciones críticas y estudiar sus componentes principales, es posible llenar más fácilmente los espacios en blanco con esa inteligencia sobre amenazas externas para tener una visión más clara y completa.
- Detalles
- Escrito por: Pablo Dubois, gerente Regional de Productos de Seguridad Level 3 Communications, América Latina
La estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real.
- Detalles
- Escrito por: Rodolfo Montes de Oca, Ingeniero de Sistemas de Veeam Software México
La amenaza de nuevos ataques es latente y puede impedir la continuidad del negocio parcial o totalmente, por lo que es conveniente conocer todos los detalles posibles. He aquí lo que es importante saber acerca del programa malintencionado más famoso en la actualidad.
- Detalles
- Escrito por: Forcepoint
Recomendamos tener cuidado con los terceros que llevan las actualizaciones de software a su entorno y tratar de averiguar qué software abandonado (‘abandonware’) podría seguir ejecutándose y aceptando actualizaciones.
- Detalles
- Escrito por: Martín Gómez, de Facebook
Es particularmente gratificante, que las mejoras hechas según el desempeño de Aquila en su primer vuelo hicieran una diferencia significativa en este segundo vuelo. En los próximos meses estaremos emocionados de tomar las lecciones aprendidas en este vuelo para continuar el programa Aquila en su progreso y su fin de unir al mundo mediante la conectividad.
- Detalles
- Escrito por: Kevin Magee, Global Security Strategist de Gigamon
NotPetya aprovecha ExternalBlue de Shadow Brokers liberado en abril. Lo que hace que este ataque sea único es que también tiene un mecanismo de proliferación de copia de seguridad para propagarse dentro de una red.