La falta de identificación del usuario conlleva riesgos importantes tanto de seguridad como de privacidad, incluido el acceso a información confidencial del propietario y la u...
Una de cada cinco personas sacrificaría su privacidad y compartiría sus datos si obtuviera algo gratis, y más de un tercio incluso aceptaría dinero a cambio de dar a un extrañ...
Los nuevos modelos DCS 4705E, en formato Mini Bullet, y DCS 4605EV, en formato Domo, integran sensores CMOS progresivos de 5 Megapíxeles, tecnología Wide Dynamic Range (WDR) y...
Los bots AIO, que los hackers despliegan para probar en toda la Web datos de inicio de sesión robados, permiten realizar compras rápidas mediante el relleno de credenciales y ...
Las redes pueden volverse en contra del usuario si no gestiona adecuadamente su privacidad. Registrarse con el botón de Facebook, no utilizar un gestor de privacidad para cont...
El mayorista complementa así su oferta de ciberseguridad reforzando su estrategia en dicha área. El acuerdo con Radware complementa también sus servicios Cloud, añadiendo a lo...
Como distribuidor exclusivo para España y Portugal de la marca, Tech Data va a permitir a Quest llegar a una comunidad mucho más extensa de VAR y proveedores de servicios y so...
Como director de Canales y Alianzas para EMEA, Nipshagen se encargará de ampliar el programa regional de partners con el objetivo de impulsar el crecimiento de las ventas. La ...
Los ciberdelincuentes también están adoptando esta tendencia al atacar a los sitios de intercambio de criptomonedas y modificando viejas amenazas para atacar a los inversores....
Secure Access Cloud de Luminate ofrece acceso privado y seguro a las cargas de trabajo y las aplicaciones, sin importar el dispositivo, la ubicación o la infraestructura. Esta...
A partir de la huella digital del dispositivo, las compañías extraen datos como la geolocalización, datos de configuración del sistema y las aplicaciones, programas instalados...
Sólo el 17,9% asegura revisar los permisos que solicitan las apps, algunas de las cuales tener acceso a contenidos en el móvil que pueden ser utilizados por los ciberdelincuen...