Cuatro pasos para derrotar un ataque DDoS

Millones de ordenadores en todo el mundo son controlados por cibercriminales. Estos ordenadores, infectados con malware “bot”, se conectan automáticamente a los servidores de control y llevan a cabo actividades ilícitas. Los usuarios maliciosos pueden alquilar estas redes de bots para conducir poderosos Ataques de Denegación de Servicios.

Privacidad de los datos: El alto coste de los datos sensibles desprotegidos. Plan de protección de privacidad de datos en seis pasos

Hoy en día, las organizaciones se enfrentan a un panorama de amenazas cada vez mayor con brechas de datos en constante aumento. Registros financieros, datos médicos, Información de Identificación Personal (PII) y otros datos privados de negocio existen en, prácticamente, todos los data center de las empresas. El no proteger estas bases de datos que

El futuro de la seguridad de la web: 10 cosas que todos los Web Application Firewalls (WAF) deberían proveer

Más de la mitad de las organizaciones han experimentado una violación de sus aplicaciones web el año pasado, y muchos de estos incidentes generaron severas pérdidas financieras para las empresas atacadas.1 Prácticamente todos los profesionales de seguridad han leído las noticias: la ola de ataques hacktivistas en 2011 que interrumpió el acceso a decenas de