La Agencia Española de Protección de Datos (AEPD) ha publicado las bases para presentar la candidatura a los "Premios Protección de Datos Personales 2018", en reconocen las buenas prácticas en los siguientes ámbitos: iniciativas para adaptarse al Reglamento General de Protección Datos, y las llevadas a cabo en Comunicación, en Educa...
INCIBE ha abierto el periodo de registro de sus retos la próxima edición de CyberCamp, que tendrá lugar entre el 29 de noviembre y el 2 de diciembre en Málaga. Por un lado, las olimpiadas de seguridad para centros educativos, CyberOlympics, dirigido a centros educativos que competirán por equipos; por otro, el CTF, en el que partici...
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
El email sigue siendo el vector de ataque más popular para los ciberdelincuentes. Ya sea con malware o sin malware, dos tercios de tráfico de correo electrónico durante el primer semestre del año no estaba limpio, según un nuevo informe de amenazas por este medio de FireEye.
Los directivos son plenamente conscientes del gran potencial de la tecnología blockchain en el mundo de los negocios. Sin embargo, consideran que todavía existen una serie de obstáculos que están ralentizando su desarrollo, entre ellas la incertidumbre regulatoria y la falta de confianza entre los usuarios.
El navegador reconocerá un campo de registro, ofrecerá al usuario una contraseña única y segura para ese sitio, y la guardará. Google también ha introducido mejoras para que la función automática de autocompletado de contraseñas sea aún más fiable.
La proporción de transacciones móviles frente a las realizadas en ordenadores de sobremesa casi se ha triplicado en los últimos tres años, y los casos de fraude móvil y ciberataques han aumentado a medida que los atacantes buscan a sus víctimas allá donde están.
bitdefender
Para ampliar su ecosistema y aumentar su cartera de productos, y consolidar su crecimiento orgánico de dos dígitos, la compañía refuerza su elenco directivo con la incorporación de Monika Goldberg como vicepresidenta de marketing corporativo.
El servidor abierto sin contraseña contenía una base de datos de 200 gigabytes con más de 4,5 millones de registros, incluidos nombres y direcciones de correo electrónico de clientes, datos eran utilizados por el equipo de marketing de Veeam. La base de datos ya es segura.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.