La seguridad de las aplicaciones no-code y low-code
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
3005 Publicaciones
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un programa de robo en las máquinas de los jugadores.
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Qué tipos de autenticación de dos factores existen y cuáles deben preferirse.
Unos ciberdelincuentes envían correos electrónicos haciéndose pasar por recursos humanos para hacerse con credenciales corporativas.
Disfruta todos los beneficios de una VPN, no solo en tu teléfono, sino también en el ordenador, la consola de juegos y televisores inteligentes en tu hogar. La forma más sencilla es activar la funcionalidad de la VPN en el enrutador doméstico.
¿Qué método de bloqueo de pantalla protege mejor tu teléfono inteligente Android: código PIN, contraseña, bloqueo con patrón, huella digital o reconocimiento facial?
Después de todo, la protección mediante huella dactilar de Android no es tan confiable: puede ser forzada incluso sin una copia de su huella.
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Los mods de Minecraft descargados desde diferentes páginas de juegos populares contienen malware peligroso. Esto es todo lo que sabemos hasta ahora.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla? ¿Cuáles son los factores?
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?