Tiempo de lectura: 6 minutos Colaboradores: Ionel Pomana, Kevin Judge Los videojuegos han jugado un papel importante en la historia de las computadoras y son...
Tiempo de lectura: 1 minuto Según el Equipo de Respuesta a Emergencias Informáticas (US-CERT) de Seguridad Nacional, Symantec Web Gateway contiene vulnerabilidades de secuencias de comandos entre sitios y de inyección SQL. Symantec...
Tiempo de lectura: 3 minutos Las banderas que señalan el riesgo de robo de identidad incluyen actividad sospechosa que indica que los ladrones de identidad pueden estar usando información robada....
Tiempo de lectura: 2 minutoseBay Inc. emitió hoy una declaración pública pidiendo a los clientes que cambien las contraseñas de sus sitios web debido a una violación de...
Tiempo de lectura: 2 minutos La primera protección que tienen tus datos es la contraseña contra los ladrones de datos en línea así como contra las personas que...
Tiempo de lectura: 2 minutos La reciente filtración de datos en el minorista especializado en artículos de lujo Neiman Marcus se ha visto eclipsada por la mega filtración de datos...
Tiempo de lectura: 3 minutos A finales de los años 80 y 90, la mayoría de los proyectos en los que participé tenían que ver con la conversión de sistemas basados en papel...
Tiempo de lectura: 2 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo La seguridad de los dispositivos móviles, descuidada durante mucho tiempo por los fabricantes de dispositivos, el software de Internet...
Tiempo de lectura: 2 minutos La violación de datos de Target es una historia que no va a desaparecer pronto. Cuando Target informó por primera vez de...
Tiempo de lectura: 2 minutos Es hora de un cambio. El sistema actual de tarjetas de crédito ha demostrado ser excepcionalmente vulnerable a las infracciones debido, en parte, a...