Si bien las aplicaciones falsas se pueden eliminar manualmente a través de la función de desinstalación del teléfono, puede ser difícil conseguirlo cuando aparecen anuncios a ...
Solo adoptando una mentalidad "cloud first", las empresas serán capaces de transformarse, operar de manera más eficiente y de tener una estrategia de seguridad adecuada, según...
Se han localizado sendas infecciones en los dispositivos THL T9 Pro y UTOK Q55, las cuales apuntan a aplicaciones críticas del sistema, lo que dificulta su eliminación. Estas ...
El mercado de analítica de identidad crecerá a tasas anuales superiores al 30% hasta 2023, según un nuevo estudio de MarketsandMarkets. Es actualmente un mercado pequeño con u...
Las contraseñas débiles, los interfaces inseguros y la falta de mecanismos de actualización seguros, son algunos de los fallos que permiten realizar ataques remotos o tomar el...
La vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el navegador de la víctima y luego obtener el control de las cuentas de alto privilegio de...
Proteger sus sistemas de control es fundamental para responder a los incidentes de seguridad industrial que, como corroboran todos los informes, van en aumento a medida que la...
Desde su creación, la Sección Segunda de la Comisión de Propiedad Intelectual del Ministerio de Cultura ha cerrado 114 webs pirata. En 2018, se tramitaron 152 expedientes, cua...
El juego de rol Town of Salem vio cómo las direcciones de email y las contraseñas de más de 7,6 millones de jugadores fueron hackeadas, mientras que un problema en el administ...
Especializado en ciberseguridad, inteligencia y seguridad patrimonial Zerolynx distribuirá la solución software de videoconferencia segura multipunto y videocolaboración de Ti...
Para lidiar con el hacking en vivo o ataques sin malware cada vez más habituales, una buena soluciones es el threat hunting, es decir, establecer un proceso de búsqueda proact...
Para Wojciech Kaczmarek, director general de SMSAPI, el envío de mensajes SMS permite implementar una autenticación multifactor que previene el robo de datos personales y aseg...