Tiempo de lectura: 3 minutos La demostración de ataque cibernético más memorable que he visto en mi vida fue la presentación de Jackpoting en cajeros automáticos de Barnaby Jack en Black Hat...
Por primera vez, la neuroborreliosis de Lyme se incluyó en la lista de enfermedades bajo vigilancia epidemiológica de la UE, con una definición de caso uniforme de la UE...
Tiempo de lectura: 3 minutos En una tendencia bastante nueva, los ciberdelincuentes han comenzado a propagar malware falsificando impresoras y escáneres. Este tipo de ataques comenzaron...
Si está desarrollando su estrategia comercial internacional, probablemente se esté haciendo muchas preguntas. ¿Tendrá su producto tanto éxito en el extranjero como...
Tiempo de lectura: 2 minutos El spam es el acto de enviar un mensaje no solicitado a través de sistemas de mensajería electrónica. Los correos no solicitados o no deseados no solo consumen su...
Tiempo de lectura: 2 minutos Las últimas noticias sobre los documentos de Wikileaks de la CIA han causado un gran revuelo en la industria, y también llamaron la atención de Comodo...
Gran Bretaña simplemente hizo lo impensable, empujando los límites del poder del gobierno bajo la guía de protección. El gobierno aprobó la más extrema,...
Otra semana de gran consumo de información, titulares, informes de infracciones, boletines de seguridad e inquietudes de los clientes. Aprendiendo todos los días en el negocio de la consultoría de seguridad...
1 – El sistema de inteligencia artificial navega por la web para mejorar su rendimiento La extracción de información implica la clasificación de elementos de datos que se almacenan en texto sin formato y es una...
Tiempo de lectura: 4 minutos Una vez más, el terror está en las noticias y domina gran parte de la discusión nacional. Una gran ciudad europea, la gran...
Tiempo de lectura: 2 minutos El Pew Research Institute publicó recientemente un estudio que muestra que más del 91% de los estadounidenses cree que los consumidores han perdido...