1138 posts
Una imagen JPEG puede poner en jaque la red de tu empresa
Las capturamos a diario con el teléfono móvil. Tenemos decenas de ellas guardadas en el ordenador. Las compartimos en redes sociales y nos encanta ver…
Modelos rusas que se enamoran de ti… ¡Es un fraude!
“I want to chat with you“, o lo que es lo mismo: “Quiero hablar contigo”. Si te ha llegado un correo electrónico con este asunto,…
ICSA Labs distingue los 15 años de excelencia de Panda Security
El buen hacer y la excelencia de Panda Security ha sido reconocida por ICSA Labs (International Computer Security Association) por haber recibido durante los últimos…
Cuando impresoras y routers son armas para tumbar páginas web
Las pérdidas que sufren las medianas y grandes empresas por un solo ataque de denegación de servicio (DDoS) se cuentan por decenas o cientos de…
Desafíos de seguridad en la era digital
La transformación propiciada por el auge de las tecnologías de la información hace ya años que se ha acelerado, y especialmente en los últimos debido…
10 mandamientos que un administrador remoto de equipos debe cumplir – Infografía
¡Prueba Systems Management, el nuevo modo de gestionar, monitorizar y mantener los sistemas de IT! Si quieres compartir esta infografía, aquí tienes el código: Más…
Heartbleed. Por qué la gran mayoría de las empresas siguen siendo vulnerables
Cuando entras en una página, en realidad tu ordenador accede al equipo donde se ubican todos los archivos que luego visualizas en la pantalla. Si…