Búsqueda
GlobalProtect extiende la protección de la Plataforma de Seguridad de Nueva Generación de Palo Alto Networks a los miembros de su fuerza de trabajo móvil, sin importar dónde vayan.
El dispositivo resistente PA-220R de Palo Alto Networks®presenta capacidades de nueva generación para aplicaciones industriales en entornos hostiles.
Displaying 1 to 10 of 117
BOSTON (Reuters) - Los usuarios de Apple Inc se convirtieron en blanco de un ataque de piratas informáticos el fin de semana, en la primera campaña lanzada contra computadoras Macintosh utilizando una perniciosa clase de software conocida como ransomware, dijeron el domingo a Reuters investigadores de Palo Alto Networks Inc.
Hoy es un día muy importante para Palo Alto Networks, nuestros socios y el impulso que logramos en la protección avanzada de endpoints. Estamos muy orgullosos de que Traps haya sido reconocido por CRN como ganador general de la seguridad de endpoint en los Productos del Año 2016 de CRN.
Traditional antivirus (AV) has been the de facto solution for protecting endpoints for decades. While AV checks all the boxes for regulatory, governance and compliance audits, it provides organizations with very little real security benefit.
Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. Esto es lo que vemos venir en el mapa de amenazas para el 2017: Certezas El modelo de negocios del ransomware se traslada a nuevas plataformas
Durante el 2016, la ciberseguridad estuvo en la mirada del público más que nunca. Los casos de hackeos en el Comité Nacional Demócrata, BitFinex, Yahoo, Dropbox, LinkedIn y Verizon fueron algunas de las brechas de seguridad de alto perfil que llegaron a los titulares este año. Con la rápida llegada del 2017, seguramente seguiremos viendo brechas en las noticias. Observemos algunas predicciones para el nuevo año sobre seguridad de redes: Certezas Los ataques de phishing continuarán aumentando... y seguirán siendo efectivos
El mercado de seguridad de endpoints experimentará grandes cambios en 2017. Todo, desde la disposición de los actores de amenaza hasta los integrantes del espacio de proveedores de seguridad y la naturaleza de los endpoints, se encuentra bajo un proceso de cambios significativos. Esto definitivamente tomará a varias organizaciones desprevenidas.
Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. El 2016 fue el año del ransomware en ciberseguridad e impactó especialmente en la industria de salud. En esta publicación de blog, detallaré algunas predicciones sobre el tipo de amenazas que enfrentará la industria de salud en 2017.
Este año ocurrieron algunos eventos en ciberseguridad destacados en la industria de servicios financieros, incluidos robos a diversos bancos miembros de SWIFT (Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales) y a cajeros automáticos infectados con malware en Asia. A medida que miramos hacia el 2017, mi predicción es que veremos las siguientes tendencias en ciberseguridad en la industria de servicios financieros.
Esto es lo que predecimos para la nube en 2017: Certezas Una estrategia de seguridad híbrida y de múltiples nubes será lo nuevo normal entre los equipos de InfoSec En los últimos años, la huella digital de las organizaciones se ha expandido más allá de los confines del centro de datos en las instalaciones y la nube privada hasta un modelo que ahora incorpora SaaS y nubes públicas.
En función de las tendencias que observamos en la industria de la movilidad, aquí se incluyen algunas predicciones para el 2017: Certeza: Los ciberatacantes se dirigirán a los proveedores de servicios a través de la amplia red de dispositivos IoT Vimos cómo los ciberatacantes pueden usar IoT y la tecnología para vestir para lanzar ataques volumétricos a niveles sin precedentes con el fin de derribar determinados sitios web y aplicaciones.
Displaying 1 to 10 of 117