...para los países, como para los distintos sectores de la economía, las empresas y las personas. Las noticias sobre intentos de ataques a la seguridad informática de empresas y organismos públicos se han convertido en algo habitual. Los daños a ... para nosotros mismos, sino también porque pueden utilizarlos para atacar a los demás. Ante una amenaza cada vez más global y sofisticada, la colaboración y la concienciación son el mejor escudo para protegernos. Más del 25% de los ataques informáticos ... se materializan a través del malware o ?software malicioso?, un programa o código que puede dañar y asumir el control operativo de nuestros ordenadores, sistemas informáticos, redes, tabletas y móviles. La intención última es robar dinero, aunque [+]
Rusia ha alertado a los países de Occidente alineados con Ucrania sobre el riesgo de que se inicie un «enfrentamiento militar directo» en caso de que el país siga sufriendo ciberataques. La advertencia llega después de meses en los que cientos de emp [+]
...las víctimas. De hecho, el malware (virus informático) se entrega a través de una página de 'phishing' y se esconde detrás de una nueva aplicación 2FA (doble factor de autenticación) del banco objetivo», señalan los analistas de Cleafy. Aunque Revive lleva [+]
Desde hace unos meses tengo abierta una cuenta en www.openai.com para familiarizarme con esta herramienta y sacar algunas conclusiones acerca de su funcionamiento. Mis primeras preguntas fueron sobre salud y fue curioso descubrir que las sugerencias [+]
Los avances digitales han traído infinidad de ventajas, pero también muchos inconvenientes. Uno de ellos es que el riesgo de ser hackeado es más alto que nunca, lo que supone todo un desafío en lo que a seguridad se refiere. Los usuarios de CaixaB [+]
...seguro de contraseña, pero es todo lo contrario. Existen programas informáticos que generan contraseñas a partir de listas de palabras de un diccionario. Van cambiando números por letras o les añaden números delante o detrás o incluso caracteres [+]
Si tienes un amigo experto en seguridad informática te habrás dado cuenta de las diferencias que tenéis a la hora de navegar por internet. Elaborar un decálogo de buenas prácticas resulta algo complicado, especialmente para los usuarios que no son [+]
, los técnicos informáticos han realizado una serie de actuaciones que tienen por objetivo limitar el alcance y los efectos de este ciberataque: apagado físico de todos los equipos de esa red; deshabilitar la conexión a la red través del Firewall; cambiar [+]
Telefónica ha detectado «un acceso no autorizado» a los datos de configuración del router de un grupo de clientes de Movistar y O2 (la segunda marca de la operadora), según ha podido confirmar ABC. Desde la compañía han apuntado que los autores «no h [+]
Los ciberdelincuentes no cesan en su intentona de distribuir «malware» cómo y por dónde puedan. Esta vez, un grupo de «hackers» rusos ha sido localizado en Twitter mientras intentaba robar datos de usuarios tan importantes como gobiernos occidentales [+]
© LVCD S.L.U.
Registro Mercantil de Cádiz, Tomo 1753, Libro 0, Folio 192, Hoja 30410 Inscripción 1ª C.I.F.: B-72000888 Domicilio social en Edificio Melkart. Recinto Interior Zona Franca, s/n. 11011. Correo electrónico de contacto: digital@lavozdigital.es Copyright © LA VOZ DE CADIZ DIGITAL S.L, CADIZ., 2008. Incluye contenidos de la empresa citada, del medio LA VOZ DE CADIZ (CORPORACION DE MEDIOS DE CADIZ S.L.), y, en su caso, de otras empresas del grupo de la empresa o de terceros.
EN CUALQUIER CASO TODOS LOS DERECHOS RESERVADOS:
Queda prohibida la reproducción, distribución, puesta a disposición, comunicación
pública y utilización, total o parcial, de los contenidos de esta web, en
cualquier forma o modalidad, sin previa, expresa y escrita autorización,
incluyendo, en particular, su mera reproducción y/o puesta a disposición
como resúmenes, reseñas o revistas de prensa con fines comerciales o directa
o indirectamente lucrativos, a la que se manifiesta oposición expresa.