por Marcelo Ivan Sotelo | Feb 3, 2023 | Ciberseguridad, End Point, Fortinet, Nube, Tecnologías de la Información
¿Cómo es que el USB Thief contamina tu sistema de computación? La mayoria de los virus se esparcen por medio de un método común i.e. autorun. Sin embargo, este nuevo tipo de virus fue diseñado con una técnica peculiar. El cuál requiere un dispositivo de...
por Marcelo Ivan Sotelo | Feb 2, 2023 | Ciberseguridad, Azure, End Point, Microsoft, Tecnologías de la Información
¿Qué es CUBA Ransomware? Microsoft afirma que las amenazas de ransomware cuba están pirateando servidores Microsoft Exchange sin parches contra una vulnerabilidad crítica de falsificación de petición del lado del servidor (SSRF) que también se aprovecha en los...
por Marcelo Ivan Sotelo | Feb 1, 2023 | KaspersKy, Ciberseguridad, End Point, Tecnologías de la Información
¿Qué es Signal exactamente? Signal es una aplicación de mensajería instantánea y llamadas, libre y de código abierto, que se enfoca en la privacidad y la seguridad. Aquí puedes enviar y recibir SMS, MMS y mensajes de datos cifrados. Por defecto, la aplicación...
por Marcelo Ivan Sotelo | Ene 23, 2023 | Correo, Ciberseguridad, Fortinet, SMTP, Tecnologías de la Información
FortiMail ofrece una protección integral y de primera categoría contra amenazas El correo electrónico es una herramienta fundamental para la comunicación y productividad comercial diaria. También es un vector de ataque popular entre los perpetradores que intentan...
por Marcelo Ivan Sotelo | Ene 20, 2023 | FortiGate, Ciberseguridad, Fortinet, Tecnologías de la Información
FortiOS 7.2.0 – Fortinet continúa empujando los límites de lo que es posible en la convergencia de redes y seguridad para permitir a los clientes y socios competir de manera segura y efectiva en el mercado digital actual. Las redes y la seguridad ya no pueden...
por Marcelo Ivan Sotelo | Ene 17, 2023 | Tecnologías de la Información, Ciberseguridad
SentinelOne Singularity es un lago de datos pionero en el sector, que fusiona en una plataforma centralizada los datos, el acceso, el control y la integración con sus funciones de protección para endpoints (EPP), detección y respuesta para endpoints (EDR), seguridad...