AWS es poderosa, y se apoya en sus socios para potenciar la innovación
La colaboración de AWS con sus socios estratégicos de negocio ha sido un factor clave para el éxito de muchas empresas en toda América Latina.
La colaboración de AWS con sus socios estratégicos de negocio ha sido un factor clave para el éxito de muchas empresas en toda América Latina.
El mercado de criptomonedas tiene un nuevo problema, CryptoClippy.
¿Tendrá algo que ver el anuncio de una nueva criptomoneda brasileña con este nuevo malware?
Gracias a las respuestas de las empresas encuestadas en este informe, Palo Alto Networks dio a conocer los problemas más críticos a los que se enfrentan las organizaciones mexicanas hoy en día y cómo los líderes pretenden impulsar la digitalización a medida que se preparan para las amenazas del mañana.
La alianza pone a disposición de las empresas los servicios de respuesta a incidentes cibernéticos de TELMEX-Scitum con la tecnología de detección, análisis y respuesta Cortex XDR de Palo Alto Networks.
Según los expertos de la Unit 42 de Palo Alto Networks Brasil y México constituyen los números uno y dos en las incidencias de ransomware.
O objetivo de qualquer equipe de segurança é defender a infraestrutura e os dados de uma organização contra danos, acesso não autorizado e uso indevido. Os arquitetos e engenheiros de segurança geralmente adotam uma abordagem estratificada para a prevenção. Conforme os ataques se tornaram mais automatizados e complexos, essa abordagem evoluiu para incluir visibilidade estratificada…
Los atacantes son astutos. Emplean una variedad de técnicas para ocultar susataques y evadir la detección. Ahora que el tráfico HTTPS representa dos tercios de todo el tráfico web, el cifrado se ha convertido en su método elegido para eludir las defensas corporativas. El cifrado es solo una de las tantas tácticas colectivas de evasión…
Any modern organization requires the Domain Name System (DNS) to run its business, regardless of industry, location, size, or products. DNS is fundamental to every single modern organization, all over the world. It’s also a pervasive but easily overlooked attack surface, and bad actors are using this to their advantage. Our Unit 42 threat research…
DESCUBRA CÓMO SE OCULTAN LOS ATACANTES A PLENA VISTA Los atacantes han desarrollado un arsenal de herramientas y técnicas para penetrar en las redes de su organización y robar su valiosa información. Si bien los mecanismos y métodos evolucionan continuamente y utilizan cada vez más automatización y ataques sin archivo, la mayoría de ellos comienzan…
PROTEJA A LOS USUARIOS DE LAS AMENAZAS Y MANTENGA LA PRIVACIDAD El cifrado es necesario para el intercambio de información comercial privada, pero los grandes volúmenes de tráfico cifrado pueden impedir que las organizaciones descubran las amenazas de seguridad ocultas. Los delincuentes usan estos puntos débiles para ocultarse de las herramientas de seguridad y envían…