Usted está aquí: Inicio

Resultados de búsqueda

61 elementos que coinciden con sus términos de búsqueda
Filtrar los resultados.
Tipo de elemento


































Nuevos elementos desde



Ordenar por relevancia · fecha (primero los más nuevos) · alfabéticamente
EBIZLATAM.COM: Se detectó que más de 284 términos importantes de búsqueda fueron atacados recientemente con 6.600 URL's maliciosas.
Ubicado en Reseñas
IDG.ES: Los delitos relacionados con Internet y con la informática han experimentado entre 2004 y 2008 un incremento exponencial en España en línea con la creciente adopción de las TIC. Así se ha puesto de manifiesto en el tercer Congreso de Policías Tecnológicas, organizado por la BSA.
Ubicado en Reseñas
SAHW.COM: La idea de un mTAN es muy sencilla, y muy efectiva. Se trata de generar un identificador único para cada transacción en particular que es enviado al usuario por un canal alternativo, usualmente, un mensaje SMS. La ventaja de un mTAN es que está asociado a un movimiento concreto de una manera íntima, siendo usualmente generado por la infraestructura de banca a distancia teniendo en consideración cuenta origen, cuenta destino, importe, divisa, tipo de operación, fecha y hora.
Ubicado en Reseñas
INTECO.ES: La computación en nube (del inglés cloud computing) es un paradigma que trata de ofrecer servicios a través de Internet (eMail, juegos, almacenamiento, etc.) de modo que el usuario se conecta y accede al servicio en la nube, sin necesidad de instalarlo en su equipo. La Agencia de Ciber-Seguridad Europea, ENISA, ha publicado un informe que ofrece dar respuesta a la pregunta que se plantea.
Ubicado en Reseñas
CANAL-AR.COM.AR: La administración de contraseñas personales es hoy uno de los principales riesgos que corre la seguridad de la información de una empresa. La enorme cantidad de recursos disponibles a través de cuentas personales y la falta de políticas y herramientas que ordenen su correcto uso generan vulnerabilidades difíciles de detectar y resultan en una de las principales causas de inseguridad de la información corporativa.
Ubicado en Reseñas
SEGU-INFO.COM.-AR: Según un informe publicado recientemente, basado en una muestra de 3 millones de usuarios y recolectado durante un periodo de alrededor de 3 meses, aproximadamente el 45% de las veces, los usuarios proporcionan sus credenciales de ingreso en los sitios de phishing que visitan.
Ubicado en Reseñas
PUBLICO.ES: Protección de Datos investiga si la tienda online ha incurrido en fallos de seguridad. Las actuaciones iniciadas por la AEPD tendrán por objeto averiguar si se ha vulnerado la Ley de Protección de Datos en materia de seguridad y, si hubiera sido así, determinar las responsabilidades de la empresa.
Ubicado en Reseñas
CRONICAVIVA.COM.PE: Los ataques en el ciberespacio recrudecieron entre los piratas informáticos de Perú y Chile en medio de la tensión diplomática entre ambos países. Las redes de seguridad informática no han podido detener a los hackers, quienes ahora amenazan con desatar una ciberguerra de consecuencias inimaginables , con sabotajes a las páginas web de los organismos oficiales.
Ubicado en Reseñas
Anteayer, el mundo de las celebridades se escandalizó -de nuevo y como si fuera la primera vez- con la filtración de fotos y videos íntimos que, supuestamente, habían sido robados del servicio de almacenamiento online de Apple, llamado iCloud. El ataque, se dijo, habría explotado una vulnerabilidad en otro de los servicios de la compañía, Find My iPhone, que sirve para geolocalizar el teléfono, por si se pierde o lo roban.
Ubicado en Reseñas
LAINFORMACION.COM: Día de la seguridad informática. Unas buenas prácticas en todas las cuestiones de seguridad informática permiten vivir más tranquilo y minimizar los riesgos de problemas.
Ubicado en Reseñas