Aplicaciones
2022 Estado de la amenaza: un año en revisión
En 2022, el ransomware siguió siendo la forma de ataque más frecuente. En las investigaciones de los...
Radar Gigaom para almacenamiento de objetos de alto rendimiento
Durante bastante tiempo, los usuarios han estado pidiendo soluciones de almacenamiento de objetos con...
Abrazar el cambio: 4 formas de prepararse para lo que sigue
Las organizaciones grandes y pequeñas han cumplido la demanda de trabajos hÃbridos y entornos de aprendizaje,...
La anatomÃa de los ataques de adquisición de la cuenta
Los bots malos están en cada sitio web con una página de inicio de sesión. Incluso el tuyo. Los piratas...
Computación en la nube para muñecos
La computación en la nube es un tema que los profesionales de la tecnologÃa necesitan saber para mantenerse...
Jornada laboral para la industria hotelera
Con el cambio la única constante hoy en dÃa, los lÃderes de hospitalidad necesitan una mejor manera...
Eficacia del informe de evaluación de micro segmentación
La micro segmentación es un control de seguridad esencial que evita el movimiento lateral de los atacantes....
Informe de impacto de ESG Zero Trust
Los ataques cibernéticos han aumentado constantemente en los últimos dos años, ya que la transformación...
Una guÃa para la seguridad de la API
Gartner tenÃa razón cuando afirmaron que para 2022, los abusos de API 'pasarán de un vector de ataque...
Dell EMC Powerstore: Oracle Database Best Practices
Este documento ofrece orientación para usar matrices de modelos Dell EmctM PowerStoretm T en un entorno...
15 formas en que su sitio web está bajo ataque
Las aplicaciones web son el hogar de su negocio en Internet. La funcionalidad dentro de su sitio web,...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.