10 formas de preparar tu organización para el GDPR
El Reglamento General de Protección de Datos (en inglés, General Data Protection Regulation o GDPR) será introducido el 25 de mayo de 2018 y no solo impactará en todos losLEER MÁS
El Reglamento General de Protección de Datos (en inglés, General Data Protection Regulation o GDPR) será introducido el 25 de mayo de 2018 y no solo impactará en todos losLEER MÁS
Desde mediados del 2016 el nombre de un grupo de hackers ha estado sonando en la comunidad informática más que nunca. Se trata de “Shadow Brokers“, quienes afirmaron ser losLEER MÁS
Ya hemos comprobado que la seguridad de los dispositivos IoT no es la mejor. Muchos fabricantes no se toman la seguridad de sus equipos ni la de los usuarios enserio.LEER MÁS
El investigador en seguridad Niels Croese, de Securify B.V, ha descubierto una nueva variante de un troyano bancario para Android oculto bajo diferentes nombres en la Play Store, entre ellos laLEER MÁS
Los ataques de denegación de servicio distribuído (DDoS) están a la orden del día. La conocida empresa Akamai ha publicado un breve informe donde nos hace recomendaciones para mitigar esteLEER MÁS
Una de las principales ventajas de Android puede convertirse, con un mal uso, en la peor puerta trasera al malware que nos podemos encontrar. Como por todos es ya sabido,LEER MÁS
¿Quieres sumar tráfico a tu canal de YouTube e inclusive recibir pagos por ver videos? ¿O estás buscando comprar y vender bitcoins desde “la comodidad de tu Smartphone”? Los creadoresLEER MÁS
En la actualidad hemos volcado gran parte de nuestras vidas a decenas de plataformas digitales. Protegidas con usuario y contraseña, encierran una cantidad importante de información acerca de nosotros. InformaciónLEER MÁS
Un grupo de hackers se está apoyando en routers para el hogar inseguros para lanzar ataques coordinados de fuerza bruta contra paneles de administración de sitios web WordPress. Como noLEER MÁS
Descargar archivos de Internet es una acción que hay que realizar con cierta prudencia. Los ciberdelincuentes se aprovechan del desconocimiento y confianza ciega que muestran los usuarios para distribuir malware.LEER MÁS