Seguridad - Addictware
Seguridad
- Detalles
- Escrito por: Martha E.Gómez Cruz
Los atacantes utilizan teléfonos celulares para manipular el funcionamiento de los cajeros y obtener dinero.
- Detalles
- Escrito por: Martha E.Gómez Cruz
La estafa consiste en generar ingresos como parte de una vía Costo Por Acción (CPA), y utiliza la noticia del vuelo Malaysia Airlines MH370 como señuelo.
- Detalles
- Escrito por: Martha E.Gómez Cruz
En mercados de América Latina, incluidos México y Brasil, el gasto asciende a más de $18,000 mdd para solucionar problemas relacionados con ataques.
- Detalles
- Escrito por: Martha E.Gómez Cruz
La solución bloquea enlaces de Phishing y permite crear filtros.
- Detalles
- Escrito por: Martha E.Gómez Cruz
HP presenta mejoras en su plataforma central de amenazas, para impulsar el intercambio de inteligencia para atender de manera efectivamente la inseguridad.
- Detalles
- Escrito por: Martha E.Gómez Cruz
La amenaza se filtra en torrents de diversas aplicaciones para Mac, con el objetivo de robar credenciales de acceso.