Un buen artículo en la que nos explica su uso y formato de cómo está esta tecnología. Artículo publicado por nuestros compañeros de blog.segu-info.com.ar. http://blog.segu-info.com.ar/2017/09/las-redes-mas-usadas-en-iot.html?m=1
Archivo de septiembre de 2017
Sep 26
Artículo: Shadow Copies, la funcionalidad de backup de Windows
Interesante artículo para un usuario medio. Atentos! https://www.welivesecurity.com/la-es/2017/09/26/shadow-copies-backup-windows-ransomware/
Sep 26
Artículo: Consideraciones sobre el incidente de CCleaner y lo que significa realmente
Caso CCleaner, consideraciones y análisis por parte de nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/09/21/cconsideraciones-incidente-de-ccleaner/ Transcripción: Antes de que sigas leyendo, te aviso: si piensas que en este artículo vamos a aprovecharnos del incidente de CCleaner para darle ventaja a ESET, te vas a decepcionar. Sí, hablaremos de este incidente tan difundido en los últimos días, pero …
Sep 23
Artículo: La Comisión Europea propone medidas para fortalecer la ciberseguridad
Fortaleza y defensa. Un artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/09/19/comision-europea-medidas-fortalecer-ciberseguridad/ Transcripción: El pasado 13 de septiembre, el presidente de la Comisión Europea, Jean-Claude Juncker, pronunció su discurso anual sobre el estado de la Unión Europea. En él, dijo que Europa sigue sin estar adecuadamente equipada para defenderse de ciberataques, motivo por el cual propuso …
Sep 19
Artículo: Las contraseñas pueden ser fácilmente rotas por los hackers, a menos que usted tome estos pasos
Interesante artículo……. http://thingscyber.com/how-hackers-really-crack-your-passwords/ Traducción Google: Alguna vez se ha preguntado cómo los hackers realmente obtienen contraseñas? Si su única fuente de información es el cine que podría tener la idea equivocada (Ha, ver Hacking en las películas vs Hacking en la vida real ). Este video brinda una explicación clara de cómo los hackers roban y / …
Debe estar conectado para enviar un comentario.