- 21. Microsoft ha hundido otro Data Center
- (Blog)
- ... desplegar datacenters frente a estas áreas de población con unos costes limitados y proporcionando datacenters en distancias cortas geográficamente hablando respecto a sus usuarios lo que a su vez redundará ...
- Creado el 10 Junio 2018
- 22. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de Intel para escanear y detectar ataques de malware en memoria, reduciendo el impacto como decíamos en el sistema ya que estos antivirus (que se adapten a esta tecnología) ya no tendrán que depender únicamente ...
- Creado el 19 Abril 2018
- 23. Windows Defender Advanced Threat Protection llegará a Windows 7 y 8.1
- (Blog)
- ... sin olvidar la detección de malware en local, archivos que son rápidamente analizados y ejecutados en entornos sandbox para analizar su comportamiento y redundar en toda la red ATP lo descubierto. Con ...
- Creado el 13 Febrero 2018
- 24. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- El Centro Criptológico Nacional ha lanzado hoy Atenea, una nueva plataforma de retos de ciberseguridad para ayudar a mejorar e identificar el talento en el sector. De acceso gratuito permite tanto iniciarse ...
- Creado el 13 Diciembre 2017
- 25. Quad9, nuevo servicio DNS contra el cibercrimen
- (Blog)
- ... con el cibercrimen, botnets, phising, spam, etc.. La Global Cyber Alliance (GCA) una organización creada con el ánimo de reducir el cibercrimen se ha unido a IBM y Packet Clearing House para ...
- Creado el 17 Noviembre 2017
- 26. Anunciada la versión de Windows 10 más potente. Windows 10 Pro for Workstations
- (Blog)
- ... 10 Home Windows 10 Enterprise Windows 10 Education Windows 10 IoT Windows 10 Mobile Windows 10 Mobile Enterprise Windows 10 Pro Windows 10 Pro for Business Windows 10 Pro for Workstations ...
- Creado el 12 Agosto 2017
- 27. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- ... antes del lanzamiento de Windows Vista) EDUCATEDSCHOLAR-Exploit para SMB (MS09-050) ECLIPSEDWING-Exploit para SMB WIndows 2000, 2003 server y XP (MS08-067) FUZZBUNCH-Exploit Framework para los anteriores ...
- Creado el 16 Abril 2017
- 28. [Cybertruco]Aumentando la privacidad de los grupos de Planner en Office 365 con Powershell
- (Blog)
- ... un Planner llamado "Reducción de personal" y añade como miembros a 2 jefes de departamento a los que afectará la reducción. El jefe de personal, marca el grupo como privado. A pesar de que pudiéramos pensar ...
- Creado el 16 Febrero 2017
- 29. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... energías renovables. Muchas veces hablamos de nuestra huella en el planeta, refiriéndonos al uso de materiales y energía que cada uno de nosotros hacemos, el objetivo sin duda es reducirlo al máximo ...
- Creado el 15 Enero 2017
- 30. Los principales navegadores dejarán de soportar certificados SHA-1 a principios de 2017
- (Blog)
- ... el paso del tiempo y la labor de diferentes investigadores ha ido perdiendo poco a poco su halo de seguridad. Paulatinamente se han ido descubriendo diferentes formas de atacarlo reduciendo exponencialmente ...
- Creado el 19 Noviembre 2016
- 31. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... muy mala experiencia con el ransomware. Y si somos infectados... Idealmente y si seguís todas las recomendaciones anteriores la probabilidad de ser infectados por ransomware se reducirá drásticamente, ...
- Creado el 18 Septiembre 2016
- 32. [Cybertruco]Recuperación paso a paso de cuentas de correo eliminadas en Exchange Online con Powershell
- (Blog)
- ... –ReturnDeletedUsers|SELECT-OBJECT Si se nos devuelve información, la cuenta online ha sido soft deleted (seguimos con las instrucciones en la sección B). Si no tenemos información en el paso 4 o 6 ...
- Creado el 03 Septiembre 2016
- 33. Microsoft encara todos sus sistemas operativos hacia el modelo de parches acumulativos
- (Blog)
- ... de este parche acumulativo. Recuerdo una “graciosa” actualización para Windows Vista que activaba un modo tablet y desactivaba teclado y ratón... Esperemos que esta simplificación para el usuario redunde ...
- Creado el 16 Agosto 2016
- 34. Apple inicia su programa de caza recompensas
- (Blog)
- ... grandes empresas del sector que ya llevan tiempo recompensando este tipo de actividad que redunda en beneficio del usuario final al mejorar enormemente la seguridad de sus productos. Ivan Krstic, ...
- Creado el 05 Agosto 2016
- 35. Problemas en el software de D-Link afectan a miles de dispositivos
- (Blog)
- ... esta manera reducir las posibles vulnerabilidades que puedan presentar. A la vez siempre hay que reflexionar sobre hasta qué punto necesitamos tener estos dispositivos “mirando” a Internet ya que tarde ...
- Creado el 10 Julio 2016
- 36. [Cybertruco]Gestión de usuarios en Office 365 con Powershell
- (Blog)
- ... City, Country, Department, DomainName, License, ObjectId, Title, UnlicensedUsersOnly, UsageLocation, UserPrincipalName,etc... Los resultados si no especificamos nada vendrán limitados a 250. Podemos ...
- Creado el 04 Marzo 2016
- 37. Los discos duros HGST lo más fiables para Backblaze
- (Blog)
- ... interesante en un futuro cercano ver también datos sobre estos ya que su menor consumo favorecerá su implantación en este tipo de empresas tan pronto como su precio/gb se reduzca. Mucha más información ...
- Creado el 17 Febrero 2016
- 38. Comparativa de Anti-Virus para Mac OS X
- (Blog)
- ... estos dos análisis los investigadores de AV-Test recomiendan un par de soluciones antivirus que combinan una excelente tasa de detección con una reducida carga para el sistema como son Bitdefender Antivirus ...
- Creado el 18 Diciembre 2015
- 39. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- ... un tiempo límite para aumentar la presión psicológica a la víctima y favorecer que esta pague. Medidas de prevención La amenaza que para nosotros puede suponer el ransomware puede ser enormemente reducida ...
- Creado el 15 Diciembre 2015
- 40. Copias de seguridad - La Regla 3-2-1
- (Blog)
- ... 1 de esas copias físicamente en otro lugar Esta regla que se basa en la redundancia nos aseguraría que en casi cualquier (nunca existe la seguridad absoluta) caso nuestros datos estarán a salvo. Vamos ...
- Creado el 03 Diciembre 2015