Cómo lidiar con un ataque BEC
Las empresas del mundo a menudo son víctimas de los ataques BEC. Te explicamos los peligros y cómo minimizarlos.
2805 publicaciones
Las empresas del mundo a menudo son víctimas de los ataques BEC. Te explicamos los peligros y cómo minimizarlos.
Los hospitales están luchando contra la epidemia actual del coronavirus, por lo que debemos ayudarlos con la protección cibernética. Por ello, ofrecemos licencias gratuitas de seis meses en nuestras soluciones principales.
Estos siete consejos te ayudarán a obtener el máximo rendimiento de juego en tu PC mientras conservas un alto nivel de protección.
Por qué necesitas tener en cuenta las diferencias generacionales en el lugar de trabajo a la hora de crear una estrategia de seguridad.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Ya que los deepfakes son cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
Qué debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.
Microsoft ha lanzado un parche para la vulnerabilidad CVE-2020-0796, recién descubierta en el protocolo de red SMB 3.1.1.
Una guía de privacidad y seguridad breve pero completa sobre la plataforma de juegos más popular.
Nuestra solución de seguridad para puertas de enlace de Internet se ha actualizado y ahora es más competente que nunca.
En la conferencia RSA 2020, el exdirector del departamento de investigaciones e inteligencia cibernética del NYPD habló sobre cómo la policía había aumentado su concienciación en ciberseguridad.
Los ordenadores cuánticos cambiarán nuestros métodos de cifrado de datos. Aún no sabemos cuándo pasará, pero sí sabemos que las empresas deben empezar ya a prepararse.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
En la conferencia RSA 2020 en San Francisco, una mesa de expertos analizó los problemas de seguridad de las elecciones.
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
Escucha tus cookies con la extensión para navegador Listening Back para entender la verdadera magnitud del rastreo en Internet.
Queda confirmado que los cuentacuentos son expertos en seguridad informática.
El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes del 2019.
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas alternativas de almacenamiento de fotos y otros archivos de iPhone.
¿Qué significan estas restricciones? ¿Puede un niño de 10 años jugar con un título cuya clasificación es 12+?
Qué se certificó y cómo se realizó dicha certificación