Seguridad - Addictware
Seguridad
- Detalles
- Escrito por: Martha E. Gómez Cruz
Los atacantes de Octubre Rojo diseñaron su propio malware, identificado como “Rocra”, dque posee una peculiar arquitectura modular consistente en extensiones maliciosas, módulos de robo de información y troyanos-backdoors.
- Detalles
- Escrito por: Martha E.Gómez Cruz
La validación FIPS 140-2 del Kaseya Virtual System Administrator ofrecerá a los usuarios un alto grado de seguridad, certeza y confianza.
- Detalles
- Escrito por: Martha E.Gómez Cruz
La vulnerabilidad, CVE-2012-4792, de Día Cero afecta a los usuarios de las versiones 6, 7 y 8 de Microsoft Internet Explorer y podría ejecutar de manera remota códigos maliciosos.
- Detalles
- Escrito por: Martha E. Gómez Cruz
Los ataques a las PyME's aumentarán, de manera que es importante que las empresas implementen soluciones intengrales de protección y apliquen políticas en hábitos y accesos a la información.
- Detalles
- Escrito por: Martha E.Gómez Cruz
Para el 2013 se predice que el aumento de los dispositivos móviles, plataformas sociales y la Nube provocarán la necesidad de más contraseñas. Además se estiman más ataques dirigidos.
- Detalles
- Escrito por: Martha E.Gómez Cruz
El 2012 mostró un incremento en los virus enfocados a Android y Mac, con el propósito de robar información.