Nombre del autor:North Team

Noticias

LAS APPS DE PRÉSTAMOS MÁS PELIGROSAS EN MÉXICO

Las aplicaciones de préstamos rápidos se han convertido en un verdadero problema de seguridad móvil para los usuarios que caen en manos de estas empresas sin escrúpulos y para las autoridades, que cada vez tienen que lidiar con más casos de esta clase. Autoridades de León, México, han identificado a las dos aplicaciones que más reportes negativos han sumado […]

Noticias

Vulnerabilidades críticas de Denegación de Servicio (DOS) afectan a los dispositivos PLC de SIEMENS utilizados en miles de plantas industriales

En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de amenazas remotos no autenticados para

Fabricantes

Cómo detectar ataques e inundaciones ARP con Colasoft

Los ataques ARP y las inundaciones ARP son problemas comunes a los que se enfrentan las redes pequeñas y grandes. Los ataques ARP se dirigen a hosts específicos utilizando su dirección MAC y respondiendo en su nombre, mientras que al mismo tiempo inundan la red con solicitudes ARP. Los ataques ARP se utilizan con frecuencia para los ataques

Noticias

Mantente a salvo de los malware móvil Pegasus, Chrysaor y otras APT

En una investigación publicada en julio del periódico The Guardian y 16 otras organizaciones de medios, y que fue probablemente la historia más grande del 2021, se sugería que más de 30,000 activistas de derechos humanos, periodistas y abogados en todo el mundo podrían haber sido atacados con Pegasus, que es un “software de supervisión

Fabricantes

¿Qué es el monitoreo de red?

¿Nuevo en el monitoreo de redes de TI? Obtenga una descripción general amplia de las redes y el monitoreo de redes que le brindará los conocimientos básicos para comenzar a crear su propio plan de monitoreo. En el camino, nos vincularemos a recursos más detallados para que pueda profundizar más. Introducción El uso de una solución de monitoreo

Fabricantes

La modernización de TI como un factor clave para el desarrollo de las empresas

De acuerdo con un informe global de investigación, la mayoría de las organizaciones que proponen modernizar sus sistemas informáticos nunca concluyen el proceso dificultando de esta manera su desarrollo. Cuando las aplicaciones se ejecutan en una infraestructura heredada, pueden ser propensas a interrupciones, problemas de capacidad y demandas de mantenimiento altas. Para simplificar este problema,

Noticias

Vulnerabilidad crítica en la biblioteca Apache Log4j

Algunos investigadores descubrieron una vulnerabilidad crítica en la biblioteca Apache Log4j, que obtiene una puntuación perfecta de 10 sobre 10 en el CVSS. A continuación, te indicamos cómo protegerte. Varios medios de noticias ya han reportado el descubrimiento de la vulnerabilidad crítica CVE-2021-44228 en la biblioteca Apache Log4j (nivel de gravedad CVSS 10 de 10). Millones de

Fabricantes

La serie Sophos Switch ya está disponible

Hoy anunciamos la disponibilidad de los primeros conmutadores de red de Sophos.Escrito por Barbara Hudson16 DE DICIEMBRE DE 2021 Este es un lanzamiento de producto muy esperado, que no podría llegar en un mejor momento. Si ya está pensando en reemplazar un firewall, es muy probable que también se estén discutiendo otras piezas de la infraestructura

Fabricantes

¿Tienes un FortiGate? Usted (probablemente) ya tiene ZTNA

A veces, cuando hay un gran evento, están sucediendo tantas cosas que no puedes asimilar toda la información. Es como una gran cena de Acción de Gracias donde el pavo recibe toda la atención. Sí, el pájaro puede ser impresionante, pero la mesa probablemente también esté cargada de otros platos deliciosos que en realidad son más atractivos,

Scroll al inicio

Portal de Clientes