Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo El 26 de enero, una computadora portátil fue robada de un...
Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo .store br{display:none;} Los dispositivos móviles se están volviendo omnipresentes. Puedes ver eso...
Tiempo de lectura: 2 minutos¿Cuándo un virus informático no es un virus informático? Cuando es Vosteran. Puede entrar en tu ordenador sin que te des cuenta y cambiar...
Tiempo de lectura: 3 minutosEl cuidado de la salud seguramente será un tema candente en 2015 en los Estados Unidos, ya que el mandato de los empleadores que se ha retrasado mucho...
Tiempo de lectura: 2 minutos El primer videoteléfono causó sensación en la Exposición Universal de 1939, y nuevamente un cuarto de siglo después en la...
Tiempo de lectura: 3 minutosEste ha sido un año difícil en la seguridad de Internet. Ha habido una avalancha de filtraciones de datos, especialmente contra puntos de venta...
Tiempo de lectura: 2 minutos El Internet de las cosas (IoT) es un término impreciso para el concepto de que las tecnologías informáticas e Internet actuales pueden ser...
Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo La era de BYOD, donde los usuarios quieren usar su...
Tiempo de lectura: 2 minutosA medida que el país comienza la implementación total de la Ley del Cuidado de Salud a Bajo Precio, que coincide con el esfuerzo del gobierno para digitalizar...
Tiempo de lectura: 2 minutos ¿Cómo sabe un sistema que realmente eres tú? Cómo responder a esa pregunta se está convirtiendo en un problema cada vez más urgente. Hackear es...