Logotipo de Zephyrnet

Etiqueta: portátil

La computadora portátil Stolen Bank destaca los riesgos de la informática móvil

Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo El 26 de enero, una computadora portátil fue robada de un...

Cómo sobrevivir a Snowmageddon 2015 en línea

Tiempo de lectura: 2 minutos ¡Se acerca Snowmageddon 2015! En este momento, la costa este de los Estados Unidos está en las primeras etapas...

La era de la informática móvil: 12 pasos para proteger su dispositivo

Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo .store br{display:none;} Los dispositivos móviles se están volviendo omnipresentes. Puedes ver eso...

Cómo quitar el temible Hi-Jacker del navegador Vosteran

Tiempo de lectura: 2 minutos¿Cuándo un virus informático no es un virus informático? Cuando es Vosteran. Puede entrar en tu ordenador sin que te des cuenta y cambiar...

¿Están seguros sus registros médicos de los estafadores?

Tiempo de lectura: 3 minutosEl cuidado de la salud seguramente será un tema candente en 2015 en los Estados Unidos, ya que el mandato de los empleadores que se ha retrasado mucho...

Vulnerabilidad de la cámara web: ¿Quién está mirando a quién?

Tiempo de lectura: 2 minutos El primer videoteléfono causó sensación en la Exposición Universal de 1939, y nuevamente un cuarto de siglo después en la...

TLS vs SSL: ¡La diferencia puede sorprenderte!

Tiempo de lectura: 3 minutos Cuando trabaja con SSL (Secured Sockets Layer) para asegurar su sitio web u otros tipos de comunicación, puede...

AVISO: la amenaza POODLE requiere atención inmediata

Tiempo de lectura: 3 minutosEste ha sido un año difícil en la seguridad de Internet. Ha habido una avalancha de filtraciones de datos, especialmente contra puntos de venta...

El Internet de las cosas: ¿un sueño tecnológico o una pesadilla de seguridad en Internet?

Tiempo de lectura: 2 minutos El Internet de las cosas (IoT) es un término impreciso para el concepto de que las tecnologías informáticas e Internet actuales pueden ser...

Administración de dispositivos móviles: Comodo lo hace sobre los usuarios

Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo La era de BYOD, donde los usuarios quieren usar su...

¿Sus datos de atención médica están seguros con el gobierno?

Tiempo de lectura: 2 minutosA medida que el país comienza la implementación total de la Ley del Cuidado de Salud a Bajo Precio, que coincide con el esfuerzo del gobierno para digitalizar...

El siguiente paso en la autenticación de usuarios: ¿píldoras y tatuajes?

Tiempo de lectura: 2 minutos ¿Cómo sabe un sistema que realmente eres tú? Cómo responder a esa pregunta se está convirtiendo en un problema cada vez más urgente. Hackear es...

Información más reciente

punto_img
punto_img