El viaje pendiente a la nube
¿De qué sirve la modalidad de trabajo híbrida si no es acompañada de herramientas técnicas y prácticas que aprovechen realmente su potencial?
¿De qué sirve la modalidad de trabajo híbrida si no es acompañada de herramientas técnicas y prácticas que aprovechen realmente su potencial?
Ofrece computación con silicio nativo de la nube optimizado para los proveedores de servicios y las empresas enfocadas en el desarrollo nativo de la nube.
Según los expertos de Kaspersky, el rootkit UEFI, denominado ‘CosmicStrand’, fue descubierto en numerosas computadoras con placas base de Asus y Gigabyte.
Desconocidos inyectaron código skimmer diseñado para extraer información sensible en la plataforma de comercio electrónico de código abierto PrestaShop, aprovechando un fallo de seguridad desconocido hasta ahora.
Cooperativa ha sido acusada de emplear ilegalmente avanzados equipos biométricos en sus tiendas.
En un contexto en el que la tecnología está transformando la educación, el horizonte de posibilidades y experiencias planteados por 5G será sin dudas el catalizador de esta transformación.
Un nuevo informe de HP Wolf Security expone el irónico “honor entre ladrones”, en el que la reputación y la confianza son partes esenciales del comercio de los ciberdelincuentes.
También conocido como DeathStalker, el virus backdoor puede utilizarse para reconocimiento, robo de datos o payloads adicionales.
El network slicing en 5G habilita a las empresas para optimizar la seguridad de sus redes, la confiabilidad, y las necesidades de flexibilidad al crear cortes de red lógicos independientes en la misma infraestructura física de red celular inalámbrica.
Estudio revela que, aunque el 81% de las pequeñas y medianas empresas encuestadas son supervisadas por un centro de operaciones de seguridad (SOC), la mayoría -el 57%- no opera las 24/7.