Categoría Seguridad

Dic 28
Microsoft: los piratas informáticos patrocinados por el estado están explotando la vulnerabilidad de Log4j

La vulnerabilidad crítica Apache Log4j 2 está allanando el camino para patrocinado por el estado ...

Dic 28
Google Project Zero profundiza en el exploit FORCEDENTRY utilizado por NSO Group

El equipo Project Zero de Google ha publicado un análisis técnico de FORCEDENTRY...

Dic 28
Scraping the Barrel: Meta amplía su programa de recompensas

Meta ha ampliado su programa de recompensas por errores para recompensar a los investigadores de seguridad que descubren...

Dic 28
El ataque de ransomware puede dejar a muchos estadounidenses sin sueldo esta Navidad

Nos acercamos rápidamente al final del año, pero existe una posibilidad real de que muchos estadounidenses...

Dic 28
¿Este correo electrónico de Facebook es falso?

Si trabaja para una empresa de cualquier tamaño que está remotamente en línea, las posibilidades son buenas...

Dic 28
Revisión de VPN de acceso privado a Internet

Cuando lo enciende, una VPN encripta todo su tráfico de Internet y lo canaliza a un...

Dic 28
Joker Malware resurge en una aplicación descargada más de 500,000 veces

Pradeo ha descubierto el malware Joker, que ha estado activo durante al menos dos años,…

Dic 28
Las mejores VPN baratas para 2022

Si bien hay algunas excelentes VPN gratuitas, la mayoría le costará más de $ 10 por mes...

Dic 28
Las mejores VPN gratuitas para 2022

Aunque es probable que tengas que pagar para obtener todas las funciones premium de la mejor VPN...

Dic 28
Revisión de VPN de IPVanish | PC Mag

El uso de una red privada virtual (o VPN) puede ayudar a mejorar su privacidad al hacer que...