Entre las mejoras del nuevo iPhone X el haber sustituido el TouchID por el FaceID como sistema de autenticación.
FireEye cree que la estrategia norcoreana pasa por robar monedas virtuales para obtener efectivo y así poder financiar el régimen de Kim Jong Un. Ésta sería la respuesta de Co...
Kaspersky detecta un rebrote de troyanos que utilizan el método de facturación WAP (Wireless Application Protocol9 para robar a los usuarios de dispositivos móviles sin su con...
El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es ...
Las memorias USB son un riesgo para la pérdida de información, sobre todo si ésta es accesible a cualquiera que los encuentre.
La agilidad y la toma de decisiones basada en datos son dos requisitos de los negocios actuales, así que las empresas deben contar con las herramientas adecuadas para afrontar...
Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basad...
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el rans...
La red social ha vulnerado la Ley Orgánica de Protección de Datos (LOPD) española, que protege la información y privacidad de los ciudadanos, en tres ocasiones.
Según un estudio de la Asociación Española de Empresas contra el Fraude (AEECF) a pesar de los beneficios que conlleva la digitalización de las empresas, también supone un may...
Vector ITC alerta sobre los ataques o infecciones que se pueden producir a través de un USB conectado a un PC.
Cuando se cumplen poco más de dos años de la salida al mercado de los números 1 de IT User y IT Reseller, ha llegado el momento de seguir creciendo. Como decía la Reina Roja e...