Posts by author
Panda Security
Consejos de ciberseguridad corporativa de la filtración de Wikileaks sobre la CIA
La filtración de WikiLeaks muestra cómo las ciberarmas de la CIA se aprovechan de vulnerabilidades zero day. Os ofrecemos algunos consejos de seguridad.
El ‘Internet de las cosas’ en el Salón del Automóvil de Ginebra
Vehículos autónomos, ecológicos, conectados, que integren todas las nuevas tecnologías. Esa es la meta que persiguen hoy las grandes compañías de automoción y esos han…
El patrón de desbloqueo de tu Android se puede adivinar en solo cinco intentos
Investigadores han demostrado que el patrón de desbloqueo de tu móvil se puede adivinar con un simple vídeo grabado y un algoritmo de visión de artificial.
Sticky Attacks, cuando el sistema operativo se vuelve en tu contra
Una nueva amenaza se hace con los dispositivos corporativos en Europa: las “Sticky Keys” se harán con el control, volviendo al sistema operativo en contra de tu organización. Aprende cómo evitarlo.
Realidad virtual: ¿es un coladero para los hackers?
4 factores a tener en cuenta para que la realidad virtual no se convierta en un coladero para los hackers La realidad virtual llegó para…
Evita las palabras “por defecto”: la configuración inicial no es la más segura.
La configuración por defecto que te llega desde el fabricante no tiene otro objetivo que la usabilidad, muchas veces a costa de la seguridad.
Día Internacional de la Mujer: 8 mujeres empoderadas en el mundo de la informática
Las mujeres han desempeñado un papel clave –aunque poco reconocido- en la evolución de la tecnología. Desde los primeros pasos de la ‘revolución informática’, brillantes…