Addictware Logo
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones
  • Contacto
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones

Seguridad - Addictware

Seguridad

Venta de soluciones de seguridad crecen 30%

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 01 Diciembre 2014

Las ventas de dispositivos y de TI que soportan apps de video-vigilancia y seguridad para redes empresariales ha crecido en el último año.

Leer más…

"Chespirito" utilizado para infectar

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 01 Diciembre 2014

El ataque consiste en un malwareque descarga el binario para OSX o Windowspara generar lucho a los atacantes.

Leer más…

Regin: ataca redes GSM

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 26 Noviembre 2014

La plataforma se filtra en las redes y recopila datos confidenciales de las redes atacadas.

Leer más…

Detección de intrusos para resguardar datos

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 25 Noviembre 2014

Con soluciones Snort y Kismet se ofrece una herramienta más robusta para la detección de intrusos, con la posibilidad de negar el acceso a usuarios no autorizados.

Leer más…

Sednit ataca a redes alejadas

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 18 Noviembre 2014

Los atacantes utilizan una herramienta para infectar redes de equipos físicamente aislados y robar archivos confidenciales a través de unidades extraíbles.

Leer más…

El doble check es utilizado como engaño

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 13 Noviembre 2014

Los hackers han creado enlaces fraudulentos con la promesa de deshabilitar el doble check azul.

Leer más…

  1. Empresas sacrifican seguridad por desempeño en la red
  2. El ébola es usado como virus informático
  3. Bank of América, PayPal, Citibank y eBay los más atacados
  4. Internautas quieren mayor seguridad en manejo de datos

Página 72 de 107

  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76

Lo más leido

  • Nokia presenta Aurelis para Centros de Datos
  • Esri MX lanza su plataforma de inteligencia geoespacial
  • Airbnb lanza experiencia con Hugo Sánchez en el Estadio Ciudad de México
  • Wi-Fi: El Héroe Invisible y Silencioso (Y Sus Batallas Ruidosas Secretas)
  • No escuchar las necesidades de los clientes, principal crítica a las empresas en México
  • La IBERO inaugura Ingeniería en Inteligencia Artificial
  • Philips y The Guardian Veterinary Hospital acercan la tomografía computada a la medicina veterinaria
Addictware.com.mx

Tag Cloud

telfonia computo gadgets audio fotografia internet apps blog seguridad infraestructura software

Términos y Condiciones para participar en Trivias.

Licencia de Creative Commons
Addictware by Addictware is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported License.
Creado a partir de la obra en www.addictware.com.mx.

Copyrights © 2026 All Rights Reserved by Canvas Inc.
Aviso de privacidad
Inicio/Quiénes Somos/Contacto