Addictware Logo
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones
  • Contacto
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones

Seguridad - Addictware

Seguridad

Eficiente detección de ataques con Triton RiskVision

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 11 Octubre 2013

La solución detecta amenazas avanzadas, robo de datos/intentos de pérdida, y realiza análisis forense de comportamiento, para ayudar a detener ataques.

Leer más…

Sube 78% el costo de ataques en las empresas

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 11 Octubre 2013

Técnicas de gestión de seguridad, la inversión en recursos, un líder de seguridad y personal certificado pueden disminuir los costos generados por ataques cibernéticos en las compañías.

Leer más…

Ganancias económicas buscan los ataques de virus

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 07 Octubre 2013

Los hackers crean más virus que afecten las redes sociales y las plataformas móviles, con la intención de obtener dinero mediante fraudes.

Leer más…

Crece el secuestro de archivos

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 03 Octubre 2013

 

A través de los ataques Filecoder, que utiliza sitios maliciosos, archivos adjuntos en mails u otros troyanos, el delincuente roba archivos del usuario y pide un pago a cambio de su liberación.

Leer más…

‘Breaking Bad’ en Twitter es una “lista spam”

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 27 Septiembre 2013

La serie está próxima a terminar y ello es aprovechado por los spammers para afectar a tuiteros y estafarlos.

Leer más…

Alertan sobre vulnerabilidad de Internet Explorer

Detalles
Escrito por: Martha E.Gómez Cruz
Publicado: 25 Septiembre 2013

Los hackers pueden ejecutar código arbitrario y afectar la memoria de los equipos infectados a través del acceso a sitio Web engañosos.

Leer más…

  1. Aumentan los ataques más sofisticados
  2. El “Bombón Asesino” también infecta y roba datos
  3. Obad.a usa redes botnet de otros para expandirse
  4. Google Chrome y Linux fueron las víctimas en agosto

Página 89 de 107

  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93

Lo más leido

  • Nokia presenta Aurelis para Centros de Datos
  • Esri MX lanza su plataforma de inteligencia geoespacial
  • Airbnb lanza experiencia con Hugo Sánchez en el Estadio Ciudad de México
  • Wi-Fi: El Héroe Invisible y Silencioso (Y Sus Batallas Ruidosas Secretas)
  • No escuchar las necesidades de los clientes, principal crítica a las empresas en México
  • La IBERO inaugura Ingeniería en Inteligencia Artificial
  • Philips y The Guardian Veterinary Hospital acercan la tomografía computada a la medicina veterinaria
Addictware.com.mx

Tag Cloud

telfonia computo gadgets audio fotografia internet apps blog seguridad infraestructura software

Términos y Condiciones para participar en Trivias.

Licencia de Creative Commons
Addictware by Addictware is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported License.
Creado a partir de la obra en www.addictware.com.mx.

Copyrights © 2026 All Rights Reserved by Canvas Inc.
Aviso de privacidad
Inicio/Quiénes Somos/Contacto