Key Reinstallation AttaCK, o KRACK, es el nombre de la nueva técnica de ataque contra redes WiFi protegidas con el… Leer más ->
Hace unos meses te contábamos las bondades de Advanced Threat Analytics (ATA), la herramienta de instalación local que protege contra ataques… Leer más ->
El phishing, es la modalidad de ataque de ingeniería social más eficaz y propagada de los últimos años. No… Leer más ->
Si detectamos un uso anómalo y/o malintencionado en Office 365, muchos podemos pensar que bloquear, eliminar la licencia, o eliminar… Leer más ->
En los últimos meses he estado probando una solución nacida de Microsoft Garage (una incubadora de ideas y proyectos de… Leer más ->
Microsoft está construyendo su plataforma de nube pública, Azure, garantizando la seguridad de los datos de sus clientes. En Azure… Leer más ->
Además de las etiquetas de Azure Information Protection de las cuales te hemos hablado ya, tenemos las etiquetas de retención en… Leer más ->
He tenido el placer de participar en un debate sobre Cloud en ncora.tv y, como era de esperar, salió la… Leer más ->
Si las siglas GDPR no te suenan de nada, vete haciendo una búsqueda por internet para ponerte al día...el resto… Leer más ->
Si alguna vez te has preguntado por el nivel de seguridad de tu tenant de Office 365, Secure Score te… Leer más ->
Este sitio web utiliza cookies para que tengas la mejor experiencia de usuario. Si continuas navegando, estás dando tu consentimiento para aceptar las cookies y también nuestra política de cookies (esperemos que no te empaches con tanta cookie 😊)