Desde hace unos meses tengo abierta una cuenta en www.openai.com para familiarizarme con esta herramienta y sacar algunas conclusiones acerca de su funcionamiento. Mis primeras preguntas fueron sobre salud y fue curioso descubrir que las sugerencias [+]
...las víctimas. De hecho, el malware (virus informático) se entrega a través de una página de 'phishing' y se esconde detrás de una nueva aplicación 2FA (doble factor de autenticación) del banco objetivo», señalan los analistas de Cleafy. Aunque Revive lleva [+]
Los avances digitales han traído infinidad de ventajas, pero también muchos inconvenientes. Uno de ellos es que el riesgo de ser hackeado es más alto que nunca, lo que supone todo un desafío en lo que a seguridad se refiere. Los usuarios de CaixaB [+]
...seguro de contraseña, pero es todo lo contrario. Existen programas informáticos que generan contraseñas a partir de listas de palabras de un diccionario. Van cambiando números por letras o les añaden números delante o detrás o incluso caracteres [+]
Si tienes un amigo experto en seguridad informática te habrás dado cuenta de las diferencias que tenéis a la hora de navegar por internet. Elaborar un decálogo de buenas prácticas resulta algo complicado, especialmente para los usuarios que no son [+]
Telefónica ha detectado «un acceso no autorizado» a los datos de configuración del router de un grupo de clientes de Movistar y O2 (la segunda marca de la operadora), según ha podido confirmar ABC. Desde la compañía han apuntado que los autores «no h [+]
, los técnicos informáticos han realizado una serie de actuaciones que tienen por objetivo limitar el alcance y los efectos de este ciberataque: apagado físico de todos los equipos de esa red; deshabilitar la conexión a la red través del Firewall; cambiar [+]
Los ciberdelincuentes no cesan en su intentona de distribuir «malware» cómo y por dónde puedan. Esta vez, un grupo de «hackers» rusos ha sido localizado en Twitter mientras intentaba robar datos de usuarios tan importantes como gobiernos occidentales [+]
Panda Security, compañía especializada en seguridad informática, ha alertado sobre un [+]
...de seguridad informática G Data ha desmontado esta hipótesis. La supuesta relación directa del «malware» y los sitios que alojan contenido pornográfico es, al parecer, falsa. El segundo mito en cuanto a seguridad informática es ese mantra que se repite en [+]
© LVCD S.L.U.
Registro Mercantil de Cádiz, Tomo 1753, Libro 0, Folio 192, Hoja 30410 Inscripción 1ª C.I.F.: B-72000888 Domicilio social en Edificio Melkart. Recinto Interior Zona Franca, s/n. 11011. Correo electrónico de contacto: digital@lavozdigital.es Copyright © LA VOZ DE CADIZ DIGITAL S.L, CADIZ., 2008. Incluye contenidos de la empresa citada, del medio LA VOZ DE CADIZ (CORPORACION DE MEDIOS DE CADIZ S.L.), y, en su caso, de otras empresas del grupo de la empresa o de terceros.
EN CUALQUIER CASO TODOS LOS DERECHOS RESERVADOS:
Queda prohibida la reproducción, distribución, puesta a disposición, comunicación
pública y utilización, total o parcial, de los contenidos de esta web, en
cualquier forma o modalidad, sin previa, expresa y escrita autorización,
incluyendo, en particular, su mera reproducción y/o puesta a disposición
como resúmenes, reseñas o revistas de prensa con fines comerciales o directa
o indirectamente lucrativos, a la que se manifiesta oposición expresa.