Advierten sobre los peligros de los puestos de recarga para dispositivos móviles El FBI y la FCC han señalado que unidades creadas por grupos criminales son plantadas en espacios públicos para engañar a los usuarios y robar sus datos o instalar malware.
Un 40% de los accesos no autorizados a las bases de datos se mantienen en secreto Así lo ha revelado una encuesta de Bitdefender a profesionales del sector alrededor del mundo. El problema es especialmente grave en Estados Unidos y menos frecuente en Europa.
El movimiento del mouse delata el fraude Quienes brindan datos falsos se mueven más lento y con una mayor cantidad de desviaciones. Cuanto mayor es el fraude más notorias las diferencias.
NUEVOS USOS PARA TU PENDRIVE Con estos nuevos usos para tu pendrive podrás darle otra oportunidad a alguno que hayas dejado olvidado en un cajón. No te lo pierdas
SEGURIDAD Y PRIVACIDAD DE TUS DATOS EN WINDOWS 11 El término “privacidad de datos” va ganando popularidad. Aprender cómo elevar el nivel de la seguridad y privacidad de tus datos en Windows 11
SOLUCIONES A PROBLEMAS DE FUNCIONAMIENTO DE UNA VPN Conocer las soluciones posibles a los problemas de funcionamiento de una VPN te permitirá disfrutar una experiencia segura y sin restricciones
Capturan datos de 30 millones de usuarios de Plex Entre la información obtenida se encontraban las contraseñas, que por suerte estaban encriptadas. La compañía le pidió a los afectados que cambiaran su clave de acceso.
Hacking Etico 4 Previene y protégete - Colección completa Con Hacking Etico 4 completamos la mejor colección sobre el tema que hayamos publicado. Aprende a prevenir y proteger la seguridad de sistemas y programas
LA SEGURIDAD DE NUESTROS DATOS EN REDES SOCIALES En general somos muy celosos de la seguridad de nuestros datos, menos… cuando interactuamos en las redes sociales. Aprende a protegerte
MALWARE COMO ENFRENTARLOS Descubre las peores amenazas aparecidas en los últimos meses entre Malware; Virus informáticos y distintos tipos de software malicioso
MAPEO DE VULNERABILIDADES DE UN SISTEMA OBJETIVO Con Hacking Etico 3, aprenderás sobre el mapeo de vulnerabilidades de un sistema objetivo, y conocerás el proceso de explotación y posexplotación.
Controvertida aplicación de seguridad personal inicia un nuevo periodo de pruebas Citizen tiene como objetivo ofrecer sus servicios desde la comodidad de una aplicación. En el pasado ofreció respuestas algo lentas a las emergencias y llevó al arresto de un hombre inocente.