4 formas de filtración de los datos de tu empresa
Te contamos unas cuantas historias sobre lo fácil que puede resultar filtrar accidentalmente información confidencial al dominio público.
265 publicaciones
Te contamos unas cuantas historias sobre lo fácil que puede resultar filtrar accidentalmente información confidencial al dominio público.
Esconder tus placeres inconfesables de los fisgones es posible, pero tienes que hacerlo bien.
Falta un minuto para la teleconferencia, tu gato ha mordisqueado el cable de los auriculares y ni Skype ni Zoom se conectan. Prepárate con anticipación para una teleconferencia; te explicamos cómo.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
El brote de coronavirus ha obligado a muchos empleados de oficinas a quedarse en casa. Esto es lo que debes tener en cuenta para que tú y la empresa estéis protegidos.
Estos siete consejos te ayudarán a obtener el máximo rendimiento de juego en tu PC mientras conservas un alto nivel de protección.
Por qué necesitas tener en cuenta las diferencias generacionales en el lugar de trabajo a la hora de crear una estrategia de seguridad.
En la conferencia RSA 2020, el exdirector del departamento de investigaciones e inteligencia cibernética del NYPD habló sobre cómo la policía había aumentado su concienciación en ciberseguridad.
El fin de la asistencia técnica en Windows 7 es motivo más que suficiente para analizar tu infraestructura informática e identificar los puntos débiles.
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero).
Cómo hacen las empresas paranoicas y las parejas celosas para espiarte y por qué las bolsas de patatas fritas solo son ideales para los héroes del cine.
Te contamos todo sobre los identificadores de dispositivos en Android y cómo los utilizan las aplicaciones para ganar más dinero con la publicidad.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra el seguimiento móvil?
¿Ya no usas ese servicio? Elimina tu cuenta. Te explicamos qué cuentas es peligroso que olvides y por qué.
Algunos dicen que puedes infectar tu iPhone con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para dar con la verdad.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
Muchos juran que sus teléfonos los escuchan en secreto mediante sus micrófonos integrados. Hemos investigado estas afirmaciones y ofrecemos otras explicaciones para la publicidad que nos asusta por su precisión.
Nuestros expertos intentaron hackear seis dispositivos inteligentes para coches con el fin de descubrir cómo protegen los fabricantes a sus clientes.
Te contamos cómo hackear las cámaras de seguridad mediante un interruptor de luz inteligente y otras características interesantes de las casas inteligentes.
Si las aplicaciones de tu teléfono no se actualizan automáticamente porque no encuentras los ajustes, te contamos dónde tienes que buscar.