Addictware Logo
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones
  • Contacto
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones

Seguridad - Addictware

Seguridad

Alestra ofrece respaldo y colaboración

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 13 Agosto 2015

Cloud Backup & Drive ofrecen respaldo y colaboración desde los dispositivos utilizados para las empresas en un ambiente de Nube.

Leer más…

El Ransomwear podría atacar dispositivos móviles

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 12 Agosto 2015

Una vez que el Ransomware se ejecuta en un smartwatch, sólo se puede desinstalar desde el teléfono con el que está sincronizado. La opción de restablecimiento de fábrica sólo es accesible a través del menú de reloj, pero no es posible entrar mientras el Ransomware está activo.

Leer más…

CA Technologies compra a Xceedium

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 05 Agosto 2015

La empresa proporcionará una oferta integral contra las violaciones de seguridad de usuarios con privilegios y riesgos de cumplimiento.

Leer más…

A10 Networks y ThreatSTOP se alían

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 27 Julio 2015

Threat Intelligence ayuda a proteger las redes de amenazas; bloquea las amenazas no cubiertas por la infraestructura y aumenta el rendimiento y eficiencia de red.

Leer más…

¿Cómo protegerse contra el secuestro de información?

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 22 Julio 2015

El ransomware, que se emplea para secuestrar, es cada vez más popular mediante el cual se extorsiona a las empresas y usuarios. Se recomienda actuar en los sistemas y evitar el pago por rescate.

Leer más…

Detectan vulnerabilidad de OpenSSL

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 20 Julio 2015

Se sugiere a los usuarios actualizar las versiones para evitar que intrusos puedan interceptar comunicaciones.

Leer más…

  1. Nuevo Zero Day que ataca nuevamente Flash Player
  2. Nuevo fireware para ruteadores
  3. Detectan fallas Día Cero en iOS y OSX
  4. Dridex usa archivos Word para infectar

Página 63 de 107

  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67

Lo más leido

  • Nokia presenta Aurelis para Centros de Datos
  • Esri MX lanza su plataforma de inteligencia geoespacial
  • Airbnb lanza experiencia con Hugo Sánchez en el Estadio Ciudad de México
  • Wi-Fi: El Héroe Invisible y Silencioso (Y Sus Batallas Ruidosas Secretas)
  • No escuchar las necesidades de los clientes, principal crítica a las empresas en México
  • La IBERO inaugura Ingeniería en Inteligencia Artificial
  • Philips y The Guardian Veterinary Hospital acercan la tomografía computada a la medicina veterinaria
Addictware.com.mx

Tag Cloud

telfonia computo gadgets audio fotografia internet apps blog seguridad infraestructura software

Términos y Condiciones para participar en Trivias.

Licencia de Creative Commons
Addictware by Addictware is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported License.
Creado a partir de la obra en www.addictware.com.mx.

Copyrights © 2026 All Rights Reserved by Canvas Inc.
Aviso de privacidad
Inicio/Quiénes Somos/Contacto