top of page

(507) 6949-9493 | sales@sertecomsa.com
ENVÍOS INTERNACIONALES
Mantente informado de nuestras promociones
Buscar


Emsisoft
18 dic 20233 Min. de lectura
QR phishing: ¿Qué tan preocupado deberías estar?
Los métodos de ataque de los ciberdelincuentes cambian continuamente a medida que buscan posibles puntos débiles en la seguridad. Un...
15


Emsisoft
16 nov 20235 Min. de lectura
4 Medidas Esenciales de Ciberseguridad que todos deberían Implementar
Con la creciente sofisticación de los ciberataques, nunca ha sido más importante garantizar que sus actividades digitales estén...
19


Emsisoft
19 oct 20233 Min. de lectura
Por qué la detección basada en firmas aún no está muerta: eliminando el ruido del marketing
La detección basada en firmas sigue siendo esencial en la ciberseguridad A pesar de los continuos avances en ciberseguridad, la detección...
9


Emsisoft
30 jul 20235 Min. de lectura
Desempaquetando la Infracción de MOVEit: Estadísticas y Análisis
MOVEit es una plataforma de transferencia de archivos creada por una empresa llamada Progress Software Corporation. La plataforma es...
11


Emsisoft
18 jul 20236 Min. de lectura
¿Qué es el Secuestro de Sesión y Cómo se Previene?
El secuestro de sesión es una técnica utilizada por malos actores para hacerse cargo de su sesión de Internet, de modo que puedan...
26


Emsisoft
21 jun 20237 Min. de lectura
Aprendiendo de los ataques MOVEit: qué saber y qué hacer
En los últimos días de mayo de 2023, los clientes de la plataforma de transferencia de archivos MOVEit de Progress Software comenzaron a...
16


Emsisoft
16 may 20235 Min. de lectura
¿Qué es la carga lateral de DLL?
La carga lateral de DLL es una técnica popular utilizada por los actores de amenazas para eludir las soluciones de seguridad y engañar al...
29

Emsisoft
16 mar 20238 Min. de lectura
¿Cómo se propaga el Malware? Las 5 Formas principales en que el Malware ingresa a su Red
Un ataque de malware exitoso puede ser muy disruptivo para las operaciones diarias de una organización. Y con cientos de miles de nuevas...
100


Emsisoft
14 mar 20231 Min. de lectura
Presentamos el podcast de Emsisoft: The Cyber Insider
Durante más de 20 años, Emsisoft ha estado en la primera línea del delito cibernético, trabajando junto con expertos en seguridad,...
10
bottom of page