Logotipo de Zephyrnet

Etiqueta: Seguridad en linea

Cómo asegurar su red

Con el tiempo, estamos expuestos a peligros que son completamente nuevos y desconocidos para nosotros. La forma en que trabajamos es diferente...

Protocolo de Tachyon: ¿reducir las pérdidas por delitos informáticos a cero?

Los ataques cibernéticos y los delitos cibernéticos han sido muy comunes recientemente. Se han sugerido muchas opciones como seguridad blockchain, descentralización del sistema de autenticación...

El Tesoro de EE. UU. Pone en la lista negra las direcciones BTC del Grupo Lazarus de Corea del Norte

El Departamento del Tesoro de los EE. UU. identificó y puso en la lista negra las direcciones sospechosas de Bitcoin del Grupo Lazarus de Corea del Norte. La Oficina de Relaciones Exteriores...

Por qué minimizar el error humano es la única defensa viable contra el phishing de lanza

Los ataques de phishing se han convertido en una de las principales preocupaciones de ciberseguridad del mundo empresarial. Estos ataques de ingeniería social han ido en aumento a lo largo de los años, con...

A medida que aumentan los ataques cibernéticos, las pequeñas empresas buscan la corrección de autenticación

Las pequeñas y medianas empresas se encuentran en el punto de mira de sofisticados grupos de hackers. Las herramientas mejoradas de gestión de acceso e identidad (IAM) son fundamentales...

Surfshark VPN - Revisión auténtica

En el mundo digital actual, existe una fuerte demanda de seguridad de red estable y eficiente para proteger datos valiosos. Afortunadamente, la tecnología VPN es...

Cyber ​​Fitness requiere más que una membresía de gimnasio y una dieta intensiva

Haga de la seguridad cibernética su principal prioridad, alejándose de abordar problemas individuales con curitas y alcanzando un plan de bienestar cibernético a largo plazo. Cada año, millones de...

Cyber ​​Fitness requiere más que una membresía de gimnasio y una dieta intensiva

Haga de la seguridad cibernética su principal prioridad, alejándose de abordar problemas individuales con curitas y alcanzando un plan de bienestar cibernético a largo plazo. Cada año, millones de...

Los hackers explotaron el error de Twitter para encontrar el número de usuarios de teléfonos vinculados

Twitter emitió hoy una advertencia que revela que los atacantes abusaron de una funcionalidad legítima en su plataforma para determinar sin autorización los números de teléfono asociados con millones...

Qué es SSL y qué tipo de certificado es el adecuado para usted

Este artículo fue creado en colaboración con GoGetSSL. Gracias por apoyar a los socios que hacen posible SitePoint.Durante la última década, la tasa...

Zoom Bug podría haber permitido que personas no invitadas se unan a reuniones privadas

Si usa Zoom para organizar sus reuniones remotas en línea, debe leer este artículo detenidamente. El popular software de videoconferencia tiene...

Estudio de BitDam expone altas tasas de fallas de los principales sistemas de seguridad de correo electrónico

Imagínese recibir un correo electrónico de la cuenta de correo electrónico oficial del vicepresidente de EE. UU., Mike Pence, solicitando ayuda porque se ha quedado varado en Filipinas. En realidad,...

Información más reciente

punto_img
punto_img