by Redacción | 21/04/2008 | Seguridad
La estrategia de gestión de riesgos de la información integra funciones de apoyo en Identity Assurance, Data Security, Information & Event Management, y añade valores a la cartera de servicios globales de EMC.
by Redacción | 18/04/2008 | Seguridad
Países como India nutren de mano de obra barata a redes de ciber-delincuentes, quienes pagan salarios mínimos al día para sortear los controles de seguridad antispam.
by Redacción | 17/04/2008 | Seguridad
PlateSpin Forge incluye hardware, software y virtualización VMware para acelerar la instalación, simplificar la configuración y reducir el coste total de propiedad.
by Redacción | 17/04/2008 | Seguridad
La protección de Radware ya está disponible como parte del Servicio de Actualización de Seguridad de Radware (SUS).
by Redacción | 17/04/2008 | Seguridad
La solución aprovecha la tecnología ya existente y se integra con ella para ofrecer un sistema de administración de alerta e investigación que engloba toda la organización.
by Redacción | 16/04/2008 | Seguridad
En caso de haberse materializado, un ataque de tipo XSS-angrep (Cross Site Scripting Attack) podría haber expuesto todas las funciones y material almacenado en Google Apps.
by Redacción | 14/04/2008 | Seguridad
Los computadores que han sido convertidos en parte de una botnet sin saberlo se conocen comúnmente como bots. Esta colección organizada de computadoras zombi le permiten a los criminales cometer fraudes a gran escala y distribuir pornografía, spam, y otro tipo de contenido malicioso. Si bien la mayoría de los usuarios no saben que forman parte de una botnet, podemos entregar varios consejos para reducir el riesgo.
by Redacción | 11/04/2008 | Seguridad
Una nueva técnica de distribuición de correo no solicitado crea recordatorios de fechas en el calendario de Google y las incorpora automáticamente en Outlook.
by Redacción | 11/04/2008 | Seguridad
Más del 40% del nuevo malware está diseñado para cometer fraude online, según un estudio llevado a cabo por Gartner, los ataques de phishing causaron, sólo en los Estados Unidos, unas pérdidas de 3,2 billones de dólares en 2007.
by Redacción | 11/04/2008 | Seguridad
Los archivos personales almacenados en unidades flash incluyen registros de clientes, información financiera, planes de negocio y código fuente.