Logotipo de Zephyrnet

Etiqueta: la piratería

Desde el Think Tank de Comodo: ¿Se está usando la computadora de la CPU de su propia computadora para el mal?

Tiempo de lectura: 1 minuto Esa es la pregunta que el director de tecnología de Comodo, Fatih Orhan, planteó en un nuevo artículo firmado justo...

cWatch ofrece un conocimiento incomparable de las amenazas y el malware de día cero

Tiempo de lectura: 3 minutos Lo que es peor, tener su red comprometida por un pirata informático o tener su red comprometida por un pirata informático y no saber...

JPMorgan Chase Breach: ¿Parte de una ciberguerra rusa?

Tiempo de lectura: 2 minutosLa noticia de la semana pasada de que 76 millones de clientes domésticos y 7 millones de clientes comerciales de JPMorgan pueden haber tenido su...

Comercio electrónico en la mira: cómo mantener su sitio seguro

Tiempo de lectura: 6 minutos Si tiene un sitio de comercio electrónico, está en el punto de mira de los piratas informáticos. ¿Por qué? Porque eres el ganso con el...

Hackers, el lado oscuro de la revolución tecnológica

Tiempo de lectura: 3 minutos Cuando leo sobre piratas informáticos y ciberdelincuentes, a menudo pienso en el antiguo programa de televisión Get Smart. Después de vencer...

Los informes de seguridad nacional piratearon la infraestructura con una seguridad débil

Tiempo de lectura: 2 minutosSegún un nuevo informe del Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT) de Seguridad Nacional, el control de cara al público...

Adobe parchea defectos críticos de flash

Tiempo de lectura: 1 minutoAdobe lanzó hoy una actualización de seguridad que se ocupa de varias fallas críticas en Flash Player y AIR en Windows, Mac...

Comodo Mobile Security para Android: comparaciones de la competencia

Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo Los dispositivos móviles, como teléfonos inteligentes y tabletas, son los más populares...

5 cosas que debe saber al seleccionar software de seguridad

Tiempo de lectura: 3 minutos Ahora más que nunca, los usuarios de computadoras deben tomar medidas para protegerse en línea y elegir el antivirus adecuado...

Firefox 28 proporciona parches de seguridad críticos

Tiempo de lectura: 1 minutoFirefox 28, lanzado el martes, proporcionó numerosas correcciones de seguridad importantes, incluidas 5 para fallas identificadas en la reciente competencia Pwn2Own. Pwn2Own...

¿Cuánto cuesta una violación de datos? Tu reputación

Tiempo de lectura: 2 minutosRecientemente estaba revisando el Informe de investigaciones de violación de datos anual de Verizon para 2013, publicado a principios de este año. es deber...

Adobe Breach Led Anonymous para espiar al FBI

Tiempo de lectura: 2 minutos Parece que el gobierno es excelente para recopilar datos, pero no muy bueno para protegerlos. El FBI informó recientemente que...

Información más reciente

punto_img
punto_img