Logotipo de Zephyrnet

Etiqueta: robada

Comodo AV Labs identifica estafadores de phishing dirigidos a jugadores

Tiempo de lectura: 6 minutos Colaboradores: Ionel Pomana, Kevin Judge Los videojuegos han jugado un papel importante en la historia de las computadoras y son...

Seguridad nacional: Vulnerable a la puerta de enlace web de Symantec

Tiempo de lectura: 1 minuto Según el Equipo de Respuesta a Emergencias Informáticas (US-CERT) de Seguridad Nacional, Symantec Web Gateway contiene vulnerabilidades de secuencias de comandos entre sitios y de inyección SQL. Symantec...

Reglas de bandera roja sobre el robo de identidad: ¿cumple usted?

Tiempo de lectura: 3 minutos Las banderas que señalan el riesgo de robo de identidad incluyen actividad sospechosa que indica que los ladrones de identidad pueden estar usando información robada....

Incumplimiento de datos del cliente: eBay se une a una creciente lista de empresas pirateadas

Tiempo de lectura: 2 minutoseBay Inc. emitió hoy una declaración pública pidiendo a los clientes que cambien las contraseñas de sus sitios web debido a una violación de...

El hacktivismo es una preocupación creciente para TI

Tiempo de lectura: 3 minutosLa existencia misma de los Estados Unidos como nación se remonta a un movimiento de protesta contra los impuestos....

Lenguas asombrosas con respecto a la seguridad de los datos

Tiempo de lectura: 2 minutos La primera protección que tienen tus datos es la contraseña contra los ladrones de datos en línea así como contra las personas que...

El troyano bancario de ZeuS emerge una y otra vez

Tiempo de lectura: 3 minutos El notorio troyano bancario ZeuS parece ser inmortal, como su homónimo griego Dios. En diciembre se informó que...

Neiman Marcus Breach: no debe ser eclipsado por Target Breach

Tiempo de lectura: 2 minutos La reciente filtración de datos en el minorista especializado en artículos de lujo Neiman Marcus se ha visto eclipsada por la mega filtración de datos...

Seguridad de datos: protección de su activo más preciado

Tiempo de lectura: 3 minutos A finales de los años 80 y 90, la mayoría de los proyectos en los que participé tenían que ver con la conversión de sistemas basados ​​en papel...

Comodo Mobile Security 2.4: Estableciendo el estándar para la seguridad móvil

Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo La seguridad de los dispositivos móviles, descuidada durante mucho tiempo por los fabricantes de dispositivos, el software de Internet...

Violación de datos objetivo: mucho peor de lo que sabíamos

Tiempo de lectura: 2 minutos La violación de datos de Target es una historia que no va a desaparecer pronto. Cuando Target informó por primera vez de...

Sistema de tarjeta de crédito obsoleto amenaza a minoristas de EE. UU.

Tiempo de lectura: 2 minutos Es hora de un cambio. El sistema actual de tarjetas de crédito ha demostrado ser excepcionalmente vulnerable a las infracciones debido, en parte, a...

Información más reciente

punto_img
punto_img