Inicio Buscar

microsoft - Resultados de la búsqueda

Si no es lo que buscabas, por favor realiza otra búsqueda
Exploit EternalBlue Wannacry un año después

Se multiplican los ataques que aprovechan vulnerabilidades de Microsoft Office

Son muy frecuentes los ciberataques que se aprovechan de los denominados "exploits", que son agujeros de seguridad o vulnerabilidades en un software, sistema o...

El 65% de las empresas en España no están preparadas para cumplir con GDPR,...

Quedan 100 días. Poco más de tres meses para que las empresas tengan que hacer frente a la normativa de protección de datos europea,...

Big Data & AI Congress vuelve con su quinta edición

La salud, la industria, la agricultura, el turismo y la automoción son algunos de los sectores donde la Inteligencia Artificial tiene más aplicaciones en...
http2 http 2 internet web tecnologia mundo mapamundi internacional red nodos protocolo vulnerabilidad ciberataque vulnerabilidades fallos seguridad ciberseguridad dos denegacion de servicio noticias tecnologia bit life media

8 vulnerabilidades en HTTP/2 exponen millones de webs a ataques DoS

En mayo de 2015 se lanzó HTTP/2, la última versión del protocolo de red creado con el objetivo de mejorar la velocidad de carga...
tiranía del like privacidad sobreexposición redes sociales likes social media sharenting internet consejos ciberseguridad bit life media noticias seguridad informatica tecnologia opinion articulo

La tiranía del like: privacidad, sobreexposición y redes sociales

Cuando hablamos de privacidad nos estamos refiriendo, tal y como recogen distintos diccionarios o la Wikipedia, a la parte más profunda e íntima de...
mwc mobile world congress barcelona 2019 tendencias que veremos este año moviles smartphones novedades innovaciones presentaciones fira

MWC: Las cuatro tendencias destacadas del Mobile World Congress 2019

El mayor congreso de movilidad del mundo se celebra en Barcelona del 25 al 28 de febrero. Pero el Mobile World Congress (MWC) ni...
ciberseguridad empleados atacables vulnerables seguridad informatica vap very attacked person people cybersecurity proofpoint phishing empleado trabajador

VAP (Very Attacked Person): reconocer a los empleados más “atacables” en términos de ciberseguridad

Se suele decir que el eslabón más débil de la cadena de la ciberseguridad es el usuario. En el caso de las empresas, los...
Fraude informatico estafas email presupuestos eset estafa correo electronico word excel bit life media

Cuidado con esos adjuntos: una campaña de e-mails falsos usa como cebo presupuestos para...

Los fraudes informáticos mediante el uso del correo electrónico no son nuevos en absoluto, pero no hay duda de que siguen de plena actualidad,...
Cloud computacion en la nube Arsys

“En muy poco tiempo, cualquier servicio IT que imaginemos pasará por cloud de un...

Elegir la mejor tecnología para una compañía no es una tarea sencilla. Pero como parte de la transformación digital, el acceso al cloud parece...

Política de Cookies

En esta página encontrará toda la información relativa a las cookies que se utilizan en www.bitlifemedia.com . Como ya se ha indicado en el Aviso...

LO MÁS LEÍDO

ÚLTIMAS ENTRADAS