Diferencias entre identificación, autentificación y autorización
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
2614 Publicaciones
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
92% de encuestados cambiaría algo de sí mismos si pudiera. Pero muchos temen que el “Human Augmentation” esté reservado a los ricos – y que sus cuerpos puedan incluso ser el objetivo de los ciberdelincuentes.
Ya has bloqueado tu red doméstica, ¿y ahora qué
El documental de Netflix revela cómo las redes sociales utilizan la información de los usuarios para su manipulación. Una encuesta reciente de Kaspersky encontró que la mayoría no tiene problema en compartir su privacidad a cambio de beneficios.
En el marco de vigésimo quinto aniversario de la película, examinamos Hackers en términos de la seguridad de la información actual.
Explicamos a los escépticos qué es el cifrado de extremo a extremo y cómo permite una comunicación privada y segura para todos nosotros.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
Los cibercriminales intentan obtener dinero de las empresas extorsionándolas mediante amenazas de bomba en sus oficinas
Los cibercriminales han adoptado las herramientas de marketing para recopilar información.
Estudio revela que la mitad de los consumidores comparte cuentas de servicios de streaming con sus compañeros de casa, pero un tercio de estos se preocupa por los hábitos digitales de sus housemates
Kaspersky presenta una serie de capacitación online para expertos en ciberseguridad que comienza con un extenso curso sobre YARA
El software espía se disfraza de aplicaciones falsas de contenido para adultos y de rastreo de COVID-19 para infectar a sus víctimas
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
Te explicamos cinco cosas a tener en mente al escoger un juego gratuito de PC.
Nuestros abuelos también chatean, hacen video llamadas, tienen perfil en Facebook y compran en línea. Ellos nos cuidaron por muchos años, dediquémosle unos minutos para explicarles cómo estar seguros en Internet.
Las llaves emiten un sonido de clic cuando se insertan en las cerraduras de las puertas. Los científicos han encontrado una forma de duplicar una llave mediante la grabación de estos sonidos.
El grupo DeathStalker se dirige contra empresas relativamente pequeñas y sus secretos comerciales.
Te presentamos cuatro reglas para el intercambio seguro dirigidas a los gamers que ganan dinero con el intercambio dentro del juego
Al calcular las pérdidas potenciales de los ciberincidentes, los datos estadísticos son tan importantes como sus interpretaciones.
El mecanismo DMARC tiene sus inconvenientes, pero hemos desarrollado una tecnología para solucionarlos.
Qué hacer si secuestran tu cuenta: cómo minimizar los daños, restaurar tu Zona de Confort Digital y evitar caer en la trampa.