¿Cómo afecta a los usuarios que una app o servicio sufra una brecha de datos?
La cantidad de registros con información personal de usuarios expuestos como consecuencia de fallos de seguridad tuvo un aumento durante la pandemia. Según informes de mitad de año, la cantidad d...¿Cómo se pueden infectar tus dispositivos con malware?
El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o leÃdo acerca de los varios tipos de malware que existen, puede que no cono...Trickbot: Malware que puede atacar la capa UEFI/BIOS
El temido malware TrickBot, al que por suerte asestaron un duro golpe recientemente, sigue campando a sus anchas y atesora una nueva y temible caracterÃstica que debe hacernos estar atentos a posi...SAD DNS: Nueva técnica de envenenamiento de caché de DNS
Los investigadores de UC Riverside y la Universidad de Tsinghua anunciaron un nuevo ataque contra el Sistema de nombres de dominio (DNS) llamado SAD DNS (Side channel AttackeD DNS). Este ataque apro...Cockpit: Herramienta web de administración de servidores Linux
Cuando nos movemos en entornos corporativos, necesitamos normalmente monitorizar decenas, centenas o incluso miles de equipos, asà que se nos presenta inmediatamente la pregunta: ¿Qué suite o softw...TecnologÃa NAND 176 capas: SSDs un 33% más veloces y con mayor capacidad de almacenamiento
Micron, uno de los principales proveedores para los fabricantes de SSD, ha anunciado su última tecnologÃa de quinta generación de memoria NAND 3D. Con ella suben hasta las 176 capas para augurar me...Buenas prácticas para mejorar la seguridad de tu oficina en casa
Muchas de las oficinas que las personas han montado en sus casas para teletrabajar funcionan como si fueran una extensión de las oficinas de la empresa: utilizan una red privada virtual (VPN) y sus...¿Cómo prevenir las 11 amenazas en Cloud Computing?
El uso de la nube para alojar los datos, las aplicaciones y otros activos de su empresa ofrece varios beneficios en términos de administración, acceso y escalabilidad. Pero la nube también presenta...Phishing ingenioso a través de Google Docs
1) Crear una cuenta de Google. No es importante la dirección en sÃ. Lo importante es utilizar el nombre y apellido de la persona que se desea suplantar, por ejemplo el CEO de una organización. T...¿Cuál es la diferencia entre los discos NVMe, SATA y M2?
Uno de los mayores cambios de los últimos años en el mundo del hardware, ha sido la llegada de los discos de estado sólido o SSD (Solid State Drive). Gracias a unas velocidades de transferencia y d...¿Qué es el modelo de seguridad Zero Trust?
La implementación del modelo de seguridad Zero trust creció en el último tiempo en el mundo de las organizaciones. De hecho, en febrero de este año y antes del impacto de la pandemia, una encue...- 1 of 19
- 1
- 2
- 3
- …
- 19
- Siguiente »