by Redacción | 06/08/2008 | Seguridad
Disponible para la versión básica, como para la Premium, Secure Web Reporter permite identificar tendencias, investiga problemas potenciales, analiza los ataques de seguridad y usa esa información para modificar y reforzar sus políticas de seguridad.
by Redacción | 06/08/2008 | Seguridad
NSM permite a las empresas de alto-desempeño consolidar y simplificar la administración de su infraestructura de red para aumentar la seguridad y reducir costos.
by Redacción | 06/08/2008 | Seguridad
El código malicioso Boface.A se propaga a través de redes sociales publicando comentarios que parecen ser vídeos de YouTube, pero que conducen a páginas web para infectar a los visitantes.
by Redacción | 05/08/2008 | Seguridad
Durante julio los códigos maliciosos más relevantes estuvieron relacionados con ataques a juegos en línea, utilización de correos legítimos para propagar malware, así como archivos no convencionales del tipo MP3, XPI, PDF con distintos troyanos.
by Redacción | 04/08/2008 | Seguridad
Los códigos maliciosos aprovechan la confianza de los usuarios en los mensajes recibidos a través de las redes sociales.
by Redacción | 01/08/2008 | Seguridad
El iPhone será uno de los detonantes de una propagación mayor de programas maliciosos para estos sistemas operativos.
by Redacción | 01/08/2008 | Seguridad
McAfee Research revela que muchas pequeñas y medianas empresas no parecen ver la realidad de la seguridad.
by Redacción | 01/08/2008 | Seguridad
La tarjeta RSA SecurID Display Card permite el acceso seguro a los clientes de instituciones financieras, mediante un balance equilibrado entre el riesgo asociado, el costo y la conveniencia.
by Redacción | 01/08/2008 | Seguridad
Los criminales cibernéticos conocen las ventajas obvias de colgarse de la popularidad de eventos especiales para capturar nuevas víctimas. Seguimos viendo más ataques que aprovechan las próximas Olimpiadas de Beijing; la tendencia es que esta ola está cobrando tantas víctimas como fanáticos que esperan este evento deportivo.
by Redacción | 31/07/2008 | Seguridad
La nueva campaña de distribución de correo está infectada con el troyano Trojan.Downloader.Tibs.GZM que cuando se ejecuta, instala el Trojan.Peed.JPU que se utiliza en el botnet Store.