Los países cambian su estrategia: de las armas a la ciberguerra

8 years ago

Durante los últimos meses los países han hecho público lo que era un secreto a voces y los estados entran…

Tus selfis enseñando los dedos pueden suponer un problema de seguridad

8 years ago

Muchas fotos tienen suficiente detalle incluso a tres metros como para extraer la información Unos investigadores del Instituto Nacional de…

Unisys ayuda a pymes y grandes empresas a luchar contra el crimen digital

8 years ago

Unisys ha anunciado el lanzamiento de Stealth(aware), una aplicación que forma parte de la solución Unisys Stealth –que nació en…

El Internet de las Cosas, principal blanco de ataques cibernéticos en 2017, según un estudio

8 years ago

Trend Micro ha publicado su informe anual de predicciones de seguridad, para 2017, “El Próximo Nivel – 8 Predicciones de…

La plaga de ransomware de 2016

8 years ago

La criptografía y los rescates tienen profundas raíces en la historia de la humanidad. Aun así, solo en las pasadas…

Rootkits, qué son y cómo podemos defendernos de ellos

8 years ago

Existen muchos tipos de malware diferente. Muchos de ellos son claramente visibles cuando nos infectan y los conocemos, como los…

Tecnologías abandonadas. Devolvednos lo que nos gustaba

8 years ago

Los móviles evolucionan muy rápido y eso implica que haya veces que a una tecnología no le dé tiempo a…

La realidad virtual y las redes sociales del futuro

8 years ago

Estamos viviendo una transformación paradigmática quizás tan grande como la introducción del smartphone y su nombre es: realidad virtual (RV).…

Yahoo admite que el personal descubrió 500 millones de hackers en 2014, dos años antes de la revelación

8 years ago

Nos encontramos ante una situación bastante embarazosa para Yahoo, debido a que en medio de la elección, la gente se…

Los discos duros de 18 TB estarán disponibles al público en 2018

9 years ago

En los últimos años la cantidad de información que se almacena y comparte ha aumentado de forma escalofriante. Por ello,…