CA lanza nueva solución de cifrado de cintas
BrightStor Tape Encryption explota el Integrated Cryptographic Service Facility (ICSF), de IBM y las funcionalidades del hardware de cifrado de IBM disponible en todos los servidores z/Series.
BrightStor Tape Encryption explota el Integrated Cryptographic Service Facility (ICSF), de IBM y las funcionalidades del hardware de cifrado de IBM disponible en todos los servidores z/Series.
El spoofing es una técnica empleada para el envío de spam y ataques phishing, que consiste en ocultar la verdadera dirección de la que procede un mensaje de correo electrónico.
McAfee presenta una innovadora tecnología de prevención de intrusos en redes con bloqueo priorizado contra ataques, DoS y protección de punto final, y un dispositivo plug and play para administrar las implementaciones del IPS IntruShield.
Reconocer los mensajes phishing, saber cómo actuar frente a ellos, mantenerse informado y utilizar soluciones de seguridad adecuadas, son las claves para mantenerse protegidos frente a este tipo de estafa online.
El presidente de Symantec, John Thompson, recomienda a los consumidores comprar Macintosh por una sencilla razón: son más seguras que las máquinas operadas con Windows.
El Presidente y Director General de Symantec habla sobre la estrategia para ofrecer seguridad y disponibilidad total de la información y hace un reconocimiento a los clientes por el uso visionario del software de Symantec.
Según el último informe de Webroot, el número de programas-espía se ha multiplicado en el último trimestre, infectando a un 15% más de PCs que en el 2005. Entre los que más crecen están los troyanos y los monitores de sistema, que son además los más peligrosos.
Durante los últimos tres años, el riesgo de ser infectado por virus informáticos ha aumentado en 228% para los usuarios de Macintosh.
Panda DesktopSecure puede ser instalado en la mayor parte de las distribuciones de Linux, e incluye soporte adicional para las distribuciones más conocidas (Red Hat, SuSE, Debian, Fedora y Ubuntu) en las versiones para empresas.
Tal y como revelan los informes aportados por Websense Security Labs, el nuevo gusano abre la puerta trasera del puerto TCP 8 e instala un bot que se activa cuando recibe las órdenes de un hacker.