Si buscas pareja en la Red, es conveniente prestar atención a las imágenes que se suben y prestar atención a la configuración del perfil y la política de privacidad. Con Trusted Shops, experto en seguridad en Internet, ofrece algunos consejos para proteger los datos.
Midland decidió pagar el rescate en Bitcoins después de ver como su correo administrativo y sus aplicaciones de servicios de pagos, emisión de permisos, recarga de tarjetas de tránsito y solicitudes de matrimonio se desconectaron durante 48 horas.
La Agencia Española de Protección de Datos (AEPD) ha publicado las bases para presentar la candidatura a los "Premios Protección de Datos Personales 2018", en reconocen las buenas prácticas en los siguientes ámbitos: iniciativas para adaptarse al Reglamento General de Protección Datos, y las llevadas a cabo en Comunicación, en Educa...
INCIBE ha abierto el periodo de registro de sus retos la próxima edición de CyberCamp, que tendrá lugar entre el 29 de noviembre y el 2 de diciembre en Málaga. Por un lado, las olimpiadas de seguridad para centros educativos, CyberOlympics, dirigido a centros educativos que competirán por equipos; por otro, el CTF, en el que partici...
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
El email sigue siendo el vector de ataque más popular para los ciberdelincuentes. Ya sea con malware o sin malware, dos tercios de tráfico de correo electrónico durante el primer semestre del año no estaba limpio, según un nuevo informe de amenazas por este medio de FireEye.
Los directivos son plenamente conscientes del gran potencial de la tecnología blockchain en el mundo de los negocios. Sin embargo, consideran que todavía existen una serie de obstáculos que están ralentizando su desarrollo, entre ellas la incertidumbre regulatoria y la falta de confianza entre los usuarios.