La Casa Blanca no quiere C ni C++, pero hay un problema: estos lenguajes son el pilar de SSOO como Windows, Linux o macOS
SeguridadPython o Rust son las alternativas deseables por su buena gestión de la memoria, aseguran en un informe.
Leer más »Python o Rust son las alternativas deseables por su buena gestión de la memoria, aseguran en un informe.
Leer más »La IA confecciona mensajes que suplantan mejor que nunca la identidad de personas y entidades.
Leer más »En diciembre de 2023 el ejército chino tuvo que enfrentarse a un ciberataque agresivo y bien orquestado procedente de India.
Leer más »Un ataque al Hipocrate Information System de Rumanía ha dejado a parte del sistema de salud del país paralizado.
Leer más »OpenAI ha cerrado varias cuentas que, según explican, violaron su política de uso.
Leer más »Estas son las comprobaciones rápidas y esenciales para que cualquier cuenta que tengas esté protegida al máximo.
Leer más »Ya no te puedes fiar de (casi) nada y de (casi) nadie.
Leer más »Google tiene una nueva capa extra de seguridad para Gmail, Chrome y Chat. Te la explicamos y te decimos cómo activarla.
Leer más »La madre de todas las filtraciones de datos. Así es como la han bautizado sus descubridores.
Leer más »Muy atentos a la estafa triangular.
Leer más »La compañía asegura que el responsable es Midnight Blizzard, también conocido como Nobelium.
Leer más »No todo en WhatsApp es tan privado como parece.
Leer más »Las cookies de terceras partes pueden jugarnos una muy mala pasada.
Leer más »Incluso en las estafas en las que una persona hace ella misma la transferencia, bajo un engaño, puede haber responsabilidad bancaria.
Leer más »Es uno de los métodos más comunes para engañarte en una ciberestafa, y conviene conocerlo.
Leer más »Te explicamos este método para infectar tu ordenador o móvil con virus y te decimos cómo evitarlo.
Leer más »Con un número de casos creciente y una sofisticación tan elevada, solo queda un camino: subir el listón de la seguridad en protocolos bancarios.
Leer más »Es uno de los tipos de ciberestafa más comunes, y conviene conocerlo.
Leer más »La ausencia de verificación de doble factor, posible vector de acceso.
Leer más »Te explicamos este otro método con el que un cibercriminal puede robarte datos personales.
Leer más »