top of page
contato@internationalit.com
HOME
SOLUCIONES
WHATSUP GOLD
MOVEit
WS_FTP SERVER
OPSWAT
FLOWMON
KEMP LOADMASTER
NEXT-GEN FIREWALL
Fortinet
DELL
SERVICIOS
NETWORK OPERATIONS CENTER
SOC: SECURITY OPERATIONS CENTER
NETWORK OPERATIONS CENTER
CONSULTORIA DE TIC
TREINAMENTOS
SUSTENTAÇÃO DE APLICAÇÕES
OUTSOURCING
LICENCIAMENTO GERAL
HELP DESK
SETORES
BANCOS E FINANCEIRAS
EDUCAÇÃO E ENSINO
ENGENHARIA E CONSTRUÇÃO
FABRICAÇÃO INDUSTRIAL
GOVERNO E GESTÃO PÚBLICA
SAÚDE E BIOCIÊNCIAS
TRANSPORTE E LOGÍSTICA
BLOG
CONTEÚDOS
SOBRE NÓS
CONTACTO
CONTACTO
More
Use tab to navigate through the menu items.
Aún no hay ninguna entrada publicada en este idioma
Una vez que se publiquen entradas, las verás aquí.
Aún no hay ninguna entrada publicada en este idioma
Una vez que se publiquen entradas, las verás aquí.
Todos posts
Monitoreo de red
Tecnología de información
Seguridad Cibernética
Firewall
NOC
Buscar
SonicWall: Informe de amenazas cibernéticas 2023
SonicWall publicó su Informe de amenazas cibernéticas de 2023, que presenta un panorama de ataques cibernéticos cada vez más diverso...
International IT
10 abr 2023
4 Min. de lectura
Cumplimiento de Endpoint: Seguridad y Compliance
Muchas organizaciones deben cumplir con las regulaciones internas y externas (como GDPR, HIPAA, GDPR y PCI) y, para hacerlo, deben...
International IT
20 mar 2023
3 Min. de lectura
EmojiDeploy: Nueva vulnerabilidad de Microsoft Azure para ataques RCE
Se ha descubierto una nueva falla crítica de ejecución remota de código (RCE) que está afectando a múltiples servicios relacionados con...
International IT
26 ene 2023
2 Min. de lectura
Más del 85% de los ciberataques utilizaron canales encriptados
La gran mayoría de los ciberataques del año pasado utilizaron el cifrado TLS/SSL para pasar desapercibidos por las soluciones de...
International IT
21 dic 2022
3 Min. de lectura
AgentTesla es el malware más utilizado en noviembre, seguido de Emotet y Qbot
AgentTesla sigue siendo el malware más frecuente en noviembre, afectando al 6 % de las organizaciones en todo el mundo, seguido de Emotet...
International IT
16 dic 2022
4 Min. de lectura
Ransomware Hive: Hackers recibieron $ 100 millones de empresas de todo el mundo
El grupo de hackers detrás del ransomware Hive ha llevado a cabo ataques contra más de 1300 empresas en todo el mundo y ha recibido 100...
International IT
22 nov 2022
2 Min. de lectura
Hackers utilizan versiones falsas del software KeePass y SolarWinds para distribuir RomCom RAT
Los piratas informáticos detrás de RomCom RAT están utilizando versiones no autorizadas de software de compañías como SolarWinds, KeePass...
International IT
3 nov 2022
2 Min. de lectura
¿Qué es un cortafuegos IoT?
A medida que los dispositivos de Internet de las cosas (IoT) se vuelven más comunes en entornos corporativos, administrar el acceso se...
International IT
29 sept 2022
4 Min. de lectura
BlackCat utiliza una nueva táctica de corrupción de datos en los ataques de ransomware
El ransomware BlackCat (también conocido como ALPHV y Noberus) continúa trabajando en la evolución de su herramienta de exfiltración de...
International IT
28 sept 2022
2 Min. de lectura
Análisis de Malware: Proteja su Infraestructura Crítica de TI/OT
La velocidad a la que evolucionan el malware y las técnicas de ataque, junto con el aumento de las tensiones geopolíticas globales, ha...
International IT
20 sept 2022
3 Min. de lectura
NDR: ¿Qué es la Detección y Respuesta de Red?
Las soluciones de detección y respuesta de red (NDR -Network Detection and Response) están diseñadas para detectar amenazas cibernéticas...
International IT
31 ago 2022
4 Min. de lectura
¿Cómo elegir un Firewall de Próxima Generación (NGFW)?
¿Cómo podemos evaluar cuál es la mejor opción de Firewall de próxima generación (NGFW) ? La tecnología evoluciona rápidamente y los...
International IT
17 ago 2022
5 Min. de lectura
NAC: ¿Qué es el Control de Acceso a la Red?
Las soluciones de Network Access Control (NAC) permiten que una organización restrinja el acceso a la red corporativa a dispositivos y...
International IT
3 ago 2022
4 Min. de lectura
LockBit 3.0: Ransomware usa Windows Defender para cargar Cobalt Strike
Los ciberdelincuentes asociados con la operación LockBit 3.0 Ransomware-as-a-Service (RaaS) están utilizando la herramienta de línea de...
International IT
2 ago 2022
2 Min. de lectura
Se instalaron 36 aplicaciones Android con Malware 10 millones de veces
En Google Play se encontraron nuevas aplicaciones de Android con adware y malware que se han instalado más de 10 millones de veces en...
International IT
1 ago 2022
3 Min. de lectura
Seguridad del correo electrónico: ¿Qué diferentes tipos de servicios existen?
El correo electrónico es uno de los canales de comunicación más comunes y establecidos en el mundo corporativo. Las empresas utilizan...
International IT
28 jul 2022
4 Min. de lectura
Ancho de Banda de Red:¿Qué es? ¿Cómo medir y optimizar?
En esta publicación, definiremos qué es el ancho de banda de la red e investigaremos los beneficios de monitorear y optimizar para...
International IT
27 jul 2022
7 Min. de lectura
Principales violaciones de datos y ciberataques de 2022
Los ataques cibernéticos, las violaciones de datos, las estafas digitales y los ataques de ransomware continuaron a buen ritmo durante la...
International IT
6 jul 2022
4 Min. de lectura
Spyware:¿Qué es?¿Qué tipos hay? ¿Cómo protegerse?
El spyware es un tipo de malware diseñado para recopilar información sobre los usuarios de una computadora o teléfono inteligente...
International IT
29 jun 2022
4 Min. de lectura
Follina - ¿Cómo protegerse de este fallo Zero Day en Microsoft Office?
El 30 de mayo, los investigadores revelaron una vulnerabilidad de día cero en Microsoft Office que permite la ejecución remota de código...
International IT
15 jun 2022
3 Min. de lectura
Confira todos os materiais gratuitos
VER MAIS
Nos acompanhe nas redes sociais!
ciberseguridad
(59)
59 entradas
malware
(38)
38 entradas
TI
(30)
30 entradas
Seguridad cibernetica
(25)
25 entradas
Check Point
(22)
22 entradas
ransomware
(22)
22 entradas
Monitoreo de Red
(22)
22 entradas
Firewall
(19)
19 entradas
ciberataque
(18)
18 entradas
Cyber Security
(16)
16 entradas
redes
(16)
16 entradas
Hackers
(15)
15 entradas
Zero Trust
(14)
14 entradas
WhatsUp Gold
(14)
14 entradas
phishing
(13)
13 entradas
Nube
(12)
12 entradas
DDoS
(12)
12 entradas
Red
(11)
11 entradas
NOC
(11)
11 entradas
OPSWAT
(10)
10 entradas
NGFW
(10)
10 entradas
Cortafuegos
(9)
9 entradas
Flowmon
(9)
9 entradas
Zero Day
(9)
9 entradas
infraestructura
(9)
9 entradas
IoT
(8)
8 entradas
Endpoint
(7)
7 entradas
Microsoft
(7)
7 entradas
Centro de operaciones de red
(7)
7 entradas
Progress
(7)
7 entradas
SOC
(7)
7 entradas
Infraestructura critica
(7)
7 entradas
seguridad
(6)
6 entradas
Windows
(6)
6 entradas
PowerShell
(6)
6 entradas
Piratas informaticos
(6)
6 entradas
VPN
(5)
5 entradas
SLA
(5)
5 entradas
SaaS
(5)
5 entradas
bottom of page