Logotipo de Zephyrnet

Etiqueta: política de privacidad

¿Cómo mantenemos seguros los datos de nuestros clientes en Unbabel?

Cada día en Unbabel gestionamos decenas de miles de solicitudes de traducción de todo tipo de contenido. Ya sea directamente a través de nuestra API y...

Muchos bancos estadounidenses fallaron las pruebas de seguridad web

Tiempo de lectura: 3 minutosUna auditoría anónima sobre seguridad web en bancos de EE. UU. realizada por Online Trust Alliance (OTA), una organización sin fines de lucro,...

¡Cómo obtener una tarjeta de marihuana medicinal en San Diego, en línea!

Hombre guapo confundido y pensativo tiene demasiadas preguntas y ninguna respuesta rascándose la cabeza ¿Cómo ver a un médico de marihuana medicinal en San...

Glosario de seguridad de punto final

Tiempo de lectura: 9 minutos Aquí hay un glosario de la A a la Z de términos relacionados con Endpoint Protection: una amenaza persistente avanzada (APT): una persona no autorizada que obtiene...

Comodo gana más de la mitad de la cuota de mercado SSL por primera vez

MARCA DE LA AUTORIDAD DE CERTIFICACIÓN DE COMODO ADQUIRIDA POR FRANCISCO PARTNERS Francisco Partners, un fondo de capital privado líder centrado en la tecnología, ha adquirido una participación mayoritaria en el certificado de Comodo...

Ahora es 1984 en Gran Bretaña, la privacidad ya no existe allí

Gran Bretaña simplemente hizo lo impensable, empujando los límites del poder del gobierno bajo la guía de protección. El gobierno aprobó la más extrema,...

Ransomware servido a través de anuncios en línea

Tiempo de lectura: 3 minutosLos ciberdelincuentes han recurrido a otra forma sofisticada de infectar los sistemas de los usuarios con ransomware y otro malware. Publicidad maliciosa o comprometida...

Aprendizaje automático que aprende más como los humanos, una 'máquina' de lectura de labios con IA y más: esta semana en inteligencia artificial 11-11-16

1 – El sistema de inteligencia artificial navega por la web para mejorar su rendimiento La extracción de información implica la clasificación de elementos de datos que se almacenan en texto sin formato y es una...

SEGURIDAD EN LOS TIEMPOS DE IoT

Tiempo de lectura: 3 minutosIoT: Expansión sin precedentes Internet de las cosas (IoT) ahora es parte de nuestra vida diaria. Internet ha invadido nuestro día a día...

La búsqueda de un hombre para pagar el almuerzo con un chip implantado en su pulgar

El chip NFC implantado en el pulgar de Meow-Ludo Meow Meow. Imagen: Mashable Por Ariel Bogle2016-06-06 03:27:20 UTC Para octubre, Meow-Ludo Meow Meow espera...

Del Think Tank de Comodo: ¿Cuáles son los tres componentes críticos en un sistema RMM exitoso?

MARCA DE LA AUTORIDAD DE CERTIFICACIÓN DE COMODO ADQUIRIDA POR FRANCISCO PARTNERS Francisco Partners, un fondo de capital privado líder centrado en la tecnología, ha adquirido una participación mayoritaria en el certificado de Comodo...

Advertencia de ataque FREAK: dispositivos Apple y Google más vulnerables

Tiempo de lectura: 2 minutosSe identificó una vulnerabilidad SSL/TLS que los atacantes podrían usar para degradar la criptografía de las conexiones HTTPS a una vulnerabilidad...

Información más reciente

punto_img
punto_img