Giesecke+Devrient considera los problemas derivados de los malos hábitos en la gestión de las contraseñas deberían llevarnos a un escenario en el que no se utilicen en absoluto. Algo posible gracias al uso de autenticación multifactor (MFA), sin contraseñas de por medio, que permite combatir con mayor eficacia las brechas de segurid...
Según el informe Cloud and Threat de Netskope, el 55% del malware que los usuarios intentaros descargarse llegó a través de aplicaciones en la nube. La mayor actividad cibercriminal tuvo su origen en Rusia y Ucrania, mientras que los ataques con motivación geopolítica partieron en mayor medida de China.
A un hacker ético su día a día le hace ser más sensible a las medidas de prevención que debe tomar para estar protegido. Entelgy Innotec Security resume las principales precauciones que toman. No todas están al alcance de la mayoría de la gente, pero muchas de ellas deberían estar asimiladas por todos los usuarios de tecnología.
Liderada por el Intel Core i9-14900K, la nueva familia incluye seis procesadores que ofrecen las frecuencias de escritorio más rápidas, la mejor experiencia para entusiastas y un overclocking sin precedentes, proporcionando hasta un 23% de mejora en el rendimiento de los juegos en comparación con los principales procesadores de la c...
Según un estudio de IDC, los directivos de recursos humanos esperan apoyarse en la automatización y otras tecnologías para afrontar los nuevos retos de su función, como convertirse en consejeros de negocio, ayudar a lograr los objetivos generales de sus organizaciones o mantener el ritmo de una fuerza laboral en rápida y constante e...