Ciberseguridad Technology Vulnerabilidad

Actividad cibernética continua en Europa del Este observada por TAG

Actividad cibernética continua en Europa del Este observada por TAG El Grupo de Análisis de Amenazas (TAG) de Google sigue vigilando de cerca el entorno de la ciberseguridad en Europa del Este con respecto a la guerra en Ucrania. Muchos de los activos cibernéticos del gobierno ruso han permanecido centrados en Ucrania y cuestiones relacionadas […]

Ciberseguridad

Un hacker roba a la policía los datos de 1.000 millones de chinos, la mayor filtración de su historia

Un hacker roba a la policía los datos de 1.000 millones de chinos, la mayor filtración de su historia De confirmarse, afectaría al 80% de la población de China y podría traducirse en una fuerte oleada de ciberataques aprovechando esos datos. China se estaría enfrentando a una de las mayores filtraciones de datos de su […]

Ciberseguridad Technology Vulnerabilidad

Cómo proteger sus dispositivos móviles de los hackers

CÓMO PROTEGER SUS DISPOSITIVOS MÓVILES DE LOS HACKERS Descargar PDF Utilizados para los pagos y las actividades diarias, los dispositivos móviles deben estar protegidos. ¿Cómo puede proteger su teléfono y su tableta de los piratas informáticos? Lea nuestra guía de seguridad para móviles. Los dispositivos móviles necesitan protección al igual que los ordenadores Piensa por […]