fbpx

Sin categoría

CVE-2019-0230: Vulnerabilidad potencial de ejecución remota de código de Apache Struts

Apache publicó dos boletines de seguridad para abordar una posible vulnerabilidad de ejecución remota de código y una vulnerabilidad de denegación de servicio. La prueba pública del código conceptual está disponible. Fondo El 13 de agosto, Apache publicó boletines de seguridad para abordar dos vulnerabilidades en Apache Struts versión 2. Apache Struts es un framework de controlador […]

CVE-2019-0230: Vulnerabilidad potencial de ejecución remota de código de Apache Struts Leer más »

¿Su sistema telefónico VoIP es seguro? 3 Señales que has sido hackeado

El uso de sistemas telefónicos VoIP ha aumentado debido a COVID-19: varios proveedores de servicios de Internet han reportado un aumento en el uso de VoIP de entre 44 y 88 por ciento. Como hemos establecido en 3CX, el aumento en el uso de VoIP es una buena noticia porque puede reducir su factura de teléfono hasta en un 80

¿Su sistema telefónico VoIP es seguro? 3 Señales que has sido hackeado Leer más »

Informe de inteligencia de amenazas: Los ataques DDoS se intensifican en el segundo trimestre de 2020

Los ataques DDoS siguen creciendo en tamaño, frecuencia y sofisticación. Las armas de botnet DDoS siguen siendo tan populares como siempre, mientras que el malware moderno está ganando nuevas formas de infectar los sistemas de IoT y reclutarlos como drones. Los ataques de amplificación reflejados están ayudando a los hackers a intensificar el impacto de sus

Informe de inteligencia de amenazas: Los ataques DDoS se intensifican en el segundo trimestre de 2020 Leer más »

La regla 3-2-1 para la protección ransomware

Primer paso para proteger sus copias de seguridad de ransomware La regla 3-2-1 para la protección ransomware 3 opciones de almacenamiento contra ransomware Cómo ayudan los VCSP contra ransomware ¿Estás preparado cuando el ransomware sucede? Ahora que su servidor Veeam está mejor protegido, pasemos a la regla 3-2-1. Usted puede preguntarse lo que es«La regla

La regla 3-2-1 para la protección ransomware Leer más »

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?