Seguridad - Addictware
Seguridad
- Detalles
- Escrito por: Jaya Baloo, CISO en Avast
Las mujeres necesitan ser fuertes para seguir sus sueños e intereses, independientemente de estos potenciales detractores. A menudo, una mujer trabajará más duro para probarse a sí misma, si se enfrenta a una posición difícil u hostil.
- Detalles
- Escrito por: Anton Ivanov, vicepresidente de investigación de amenazas en Kaspersky
Se prevé un número creciente de intentos de explotación con el objetivo de obtener acceso a los recursos dentro de los perímetros corporativos y acompañados de un alto riesgo de infección por ransomware y robo de datos. Recomendamos a las empresas que actualicen Exchange Server lo antes posible.
- Detalles
- Escrito por: FortiGuard Labs
Millones de organizaciones utilizan Microsoft Exchange Server para correo electrónico y calendario. Este vector de explotación se dirige a los servidores Microsoft Exchange capaces de recibir conexiones que no son de confianza de una fuente externa.
- Detalles
- Escrito por: Haig Hanessian Sales Latin America de Uipath
RPA ha proporcionado una transformación digital más rápida que cualquier otra tecnología y lo ha hecho centrándose en los resultados empresariales en primer lugar. Los robots han demostrado ser vitales en casi todos los procesos críticos para el negocio.
- Detalles
- Escrito por: Guillermo Gurvich, fundador y Gerente de Innovación en Oznet Cybersecurity
En poco más de 72 años de vida independiente, con un clima desfavorable y a pesar de la escasez de recursos naturales, Israel ha logrado convertirse en un auténtico milagro; destaca como una de las 10 naciones más poderosas y es un referente global en materia de ciberseguridad e innovación digital.
- Detalles
- Escrito por: SWIFT
Con motivo del pasado Día Internacional del Internet Seguro, SWIFT abordó algunos principios generales aplicados a nivel institucional que reducen en gran medida el riesgo de que los ciberatacantes tengan éxito.
- 80% de las personas se sienten más solas ahora que antes de la pandemia
- En México, más de 1/3 de las personas no sabe reconocer un e-mail falso
- 5 tendencias de detección de movimiento para la seguridad en espacios críticos
- Clonación de WhatsApp: no caigas en las estafas, cuidado! si la historia es demasiado buena

