Logotipo de Zephyrnet

Etiqueta: contraseñas

Informe: Amazon lidera hosts de malware y empeora

Tiempo de lectura: 2 minutos. Si realmente le gustaría ser infectado por malware, ¡el mejor lugar para ir en estos días es amazon.com! De acuerdo a...

Incumplimiento de datos del cliente: eBay se une a una creciente lista de empresas pirateadas

Tiempo de lectura: 2 minutoseBay Inc. emitió hoy una declaración pública pidiendo a los clientes que cambien las contraseñas de sus sitios web debido a una violación de...

Los informes de seguridad nacional piratearon la infraestructura con una seguridad débil

Tiempo de lectura: 2 minutosSegún un nuevo informe del Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT) de Seguridad Nacional, el control de cara al público...

BredoLabs: una historia clásica de Botnet

Tiempo de lectura: 3 minutosBredoLabs es el nombre tanto de un programa de caballo de Troya como de la botnet más grande jamás descubierta. La botnet ha sido...

Lenguas asombrosas con respecto a la seguridad de los datos

Tiempo de lectura: 2 minutos La primera protección que tienen tus datos es la contraseña contra los ladrones de datos en línea así como contra las personas que...

Mantente alejado del hombre en el medio

Tiempo de lectura: 3 minutos Cuando eras un niño, suponiendo que en verdad habías crecido, ¿alguna vez jugaste el juego “Hombre en...

Una introducción a spyware y troyanos

Tiempo de lectura: 2 minutos Las compras en línea, la banca en línea y el almacenamiento general de información personal en computadoras personales han hecho que los consumidores sean más vulnerables a la identidad...

Sistemas Windows: 6 maneras de mantener su red segura

Tiempo de lectura: 2 minutos Microsoft Windows es el sistema operativo dominante en las organizaciones comerciales para escritorios y servidores de intranet. También es el número...

Estafas de phishing: cómo no ser una víctima

Tiempo de lectura: 2 minutosCada vez más usuarios involuntarios de correo electrónico e Internet se ven atrapados por estafas de phishing, y puede ser realmente doloroso. Suplantación de identidad...

Yahoo sufre violación de datos de cuenta de correo electrónico, de nuevo

Tiempo de lectura: 1 minutoYahoo fue la primera cuenta de correo electrónico de Internet que utilicé, allá por finales de la década de 1990. Usé esa cuenta...

Ataque de GitHub: contraseñas seguras y autenticación de 2 factores crítica

Tiempo de lectura: 2 minutos GitHub, la empresa de almacenamiento de código y alojamiento web, está centrando la atención en la importancia de las contraseñas seguras para la seguridad en Internet....

Autenticación multifactorial: de qué se trata

Por Benson HedgeCuando hablamos de transacciones por Internet, siempre las hemos estado protegiendo con contraseñas. ¿Pero crees que las contraseñas son un...

Información más reciente

punto_img
punto_img