RockYou2024 y las otras cuatro filtraciones de datos más grandes de la historia
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
68 Publicaciones
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La red social descentralizada Mastodon afirma ser una red social diferente. He aquí como funciona y cómo usarla sin comprometer la privacidad y la seguridad.
Analizamos la privacidad en Threads. ¿Deberías registrarte en este clon de Twitter que ha creado Zuckerberg?
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Alguien podría estar viendo tus fotos privadas durante la reparación de tu dispositivo.
Cómo almacenar y procesar sin riesgos información personal de identificación en una empresa.
¿Editas imágenes en Windows 11 o Google Pixel? Cuidado, un error del desarrollador permite recuperar la información oculta en las imágenes recortadas o editadas.
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
Por qué es de suma importancia pensar qué compartes online, cómo evitar sufrir doxing y cómo actuar si te conviertes en una víctimas más.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
El estudio muestra un creciente interés por parte de los latinoamericanos cuando el tema es la ciberseguridad, pero muchos de ellos aún no son conscientes de la importancia de proteger su información en línea.
Análisis sobre los componentes básicos del ciclo de vida de este tipo de páginas ayuda a mejorar los tiempos de respuesta ante nuevos incidentes y otros fines
Para minimizar los incidentes informáticos, proporciona una guía básica de seguridad de la información que sea lectura obligada para los empleados que se incorporen.
Muchas empresas desechan información que puede representar un riesgo para la seguridad y para su reputación.
Investigadores de la empresa detectan mensajes de spam y sitios web de phishing en diferentes países que atraen a los interesados por la vacuna
Por qué las computadoras en recursos humanos son especialmente vulnerables, y cómo protegerlas.
El famoso shooter online no solo atrae a jugadores virtuosos, sino también a criminales de todo tipo. ¿Cómo no caer en la trampa?
Para comprender mejor cómo se puede usar la información personal de los usuarios si esta cae en las manos equivocadas, analizamos ofertas activas en 10 foros y mercados internacionales de la darknet
Si trabajas con datos confidenciales, vale la pena conocer estas características de PDF, MS Office y documentos en la nube.
Los peligros de los videojuegos piratas, los códigos de activación en el mercado gris y las cuentas predefinidas en tiendas oficiales.