Seguridad

El enorme esfuerzo de China para recolectar ADN de su pueblo preocupa a los científicos

rue chinoise

Los investigadores están recopilando material genético de hombres de todo el país para ayudar en las investigaciones criminales, pero temen que los datos puedan ser explotados. Un estudio que revela los esfuerzos de China por recolectar el ADN de millones de hombres para ayudar a resolver crímenes ha generado preocupaciones sobre la privacidad y el consentimiento entre los investigadores. Dicen

Read More »

Zscaler refuerza su probada plataforma Zero Trust Exchange.

Zscaler refuerza su reconocida plataforma Zero Trust Exchange para ofrecer confianza cero para cargas de trabajo 47

Zscaler, en seguridad en la nube, anunció la disponibilidad general de su nueva solución Comunicaciones de carga de trabajo que forma parte de Zscaler Zero Trust Exchange, que extiende la seguridad Zero Trust a cargas de trabajo y aplicaciones alojadas en la nube pública. La plataforma nativa de la nube de Zscaler elimina las superficies de ataque, previene el movimiento

Read More »

6 razones para invertir en proteger tus datos

securisation des donnees

Los ciberataques van en aumento, por lo que proteger su negocio nunca ha sido más importante. Pero ¿cuáles son exactamente los beneficios de la ciberseguridad? Todos conocemos la necesidad de cortafuegos y software antivirus. Nos dan una capa de defensa contra ataques informáticos que quieren acceder a nuestros datos. En este artículo, explicamos por qué es importante invertir en proteger

Read More »

NordVPN: nuestra información sobre la supuesta mejor VPN de 2022

nord vpn

Los piratas informáticos no son los únicos que quieren inmiscuirse en su vida digital. El gobierno y las empresas también le vigilan. El uso de una red privada virtual o VPN se convierte en una prioridad para preservar la confidencialidad de tus datos y la seguridad de tus intercambios. NordVPN le ofrece navegar por la Red en total anonimato. Su

Read More »

¿Cómo establecer políticas de recuperación tras un ataque de ransomware?

attaque ransomware

Implementar una política de respaldo efectiva y poder reaccionar rápidamente ante un ataque de seguridad. Secuestro de datos o para garantizar que la continuidad del negocio se mantenga sin interrupción. Estas son sólo algunas de las razones por las que las empresas están cada vez más preocupadas por invertir en tecnologías de recuperación ante desastres… porque cuando sucede lo peor,

Read More »

Empoderar a los empleados para hacer frente a los ciberataques

visu-responsabiliser-collaborateurs

La pandemia de covid-19 y las consiguientes medidas restrictivas sin duda han cambiado el mundo profesional y económico. Para mantenerse a flote, las empresas, ya sean públicas o privadas, han tenido que negociar un giro que en ocasiones llega hasta los 180°. Desafortunadamente, más allá de los muchos desafíos que ya enfrentan, estas organizaciones también se han enfrentado al aumento

Read More »

Vulnerabilidad HTTP crítica, ¡arregle Windows ahora!

Vulnerabilidad crítica en HPPT, ¡parchea Windows ya!

A estas alturas ya no es necesario mencionar la importancia del protocolo HTTP en nuestra vida diaria. . El volumen de tráfico de Internet que maneja este protocolo es sencillamente enorme, por lo que su seguridad es un elemento clave para evitar un problema de seguridad que podría tener un enorme impacto a escala global. Es por eso que sus

Read More »

Los ataques de ransomware van en aumento

DDoS como elemento de extorsión

Los ataques distribuidos de denegación de servicio (DDoS) son una constante en Internet desde hace varios años. . De vez en cuando escuchamos sobre un número récord de ataques de este tipo, y durante la mayor parte de 2020 y parte de 2021 vimos un enorme auge en el número de estos ataques. La situación se « normalizó » un poco en

Read More »

¿Cómo fortalecer su seguridad en Internet en 2022?

Sécurité sur Internet

Mantener la seguridad de tu Internet no es una tarea sencilla en medio de amenazas de todo tipo malware; vulnerabilidades de software; violaciones de servicios y fugas de datos; campañas de phishing y desinformación; pérdida progresiva de derechos de privacidad; y todo tipo de ataques con ransomware y phishing a la cabeza, como pudiste comprobar en la selección de los

Read More »

Stripchat: una filtración de datos que afecta a 65 millones de usuarios

fuite donnees stripchat

Con entre 400 y 500 millones de visitantes al mes, Stripchat es un referente en entretenimiento para adultos. Recientemente, esta plataforma fue escenario de un error tecnológico que expuso a una gran parte de sus usuarios a graves daños. Descubra todo sobre esta filtración de datos que podría resultar especialmente embarazosa para algunos suscriptores. Se filtró información del suscriptor de

Read More »

2FA: Nuestro archivo para saber todo sobre la autenticación de dos factores

2fa

Según una encuesta de la BVA, el 70% de los franceses cree que la digitalización del mundo va en detrimento de su privacidad. Esta preocupación queda ilustrada por la multiplicación de métodos de protección de datos personales. La autenticación en dos pasos 2FA es uno de los muchos protocolos que se utilizan actualmente. Mucho más segura que la contraseña, protege

Read More »

Proteja sus sitios con un plan de alojamiento web compartido

65350-426-piratage-hack

Los planes de alojamiento compartido son increíblemente económicos, por lo que suelen ser populares entre los nuevos propietarios de sitios web. La razón es que, como sugiere el nombre, su sitio web comparte recursos del servidor con muchos otros. Cada vez más ordenadores se interconectan a través de Internet para compartir archivos. Es un método de compartir que se ha

Read More »

Así lució el mayor ataque DDoS de la historia.

Voici à quoi ressemblait la plus grande attaque DDoS de l'histoire.

En comparación con la sofisticación que pueden tener los ataques de ransomware, o la « belleza intrínseca » que pueden tener los ataques de phishing más complejos, los ataques de denegación de servicio (DDoS) pueden parecer los más crudos: millones de solicitudes dirigidas a una dirección IP para desmantelar un servidor o grupo de servidores. Y a pesar de que la técnica

Read More »

CCleaner: ¿Software útil o a evitar?

ccleaner

Una vez considerada una herramienta esencial, CCleaner ofrece limpiar su PC. Desarrollado por Piriform, elimina del disco duro archivos residuales y otras cargas innecesarias. Sin embargo, tras la adquisición de su editor por parte de Avast, surgieron problemas, en particular con repetidas infestaciones virales. Hoy en día los ordenadores han mejorado mucho y este programa ya no parece ser necesario.

Read More »

Inteligencia artificial y aprendizaje automático para la protección de datos

protection des données avec l'ai

Protección de datos, RGPD, datos sensibles… Estas palabras sin duda te haceneco. Aún es necesario medir su importancia y la obligación legal de respetarlos.La tramitación y gestión de los documentos personales de sus clientes representa una de lastus principales prioridades. Tarjetas de identidad, pasaportes, documentos bancarios o documentos relacionados conLa salud debe preservarse con el mayor cuidado y atención. No

Read More »