Artículos dehackers

ciberseguridad

Claves sobre ciberseguridad que un CIO debe tener en cuenta para el 2017

Según la 11ª edición de Costo of a Breach Data, el 2017 será un año con cifras récord en el número de…

Ver más
IA

¿La IA podría conducirnos a una guerra entre máquinas?

La inteligencia artificial (IA) se encamina como una gran medida para la ciberseguridad, solucionando rápidamente vulnerabilidades en el software. Pero de la…

Ver más
periodistas

Google advierte sobre campaña de hackers que ataca periodistas

Actualidad, Casos Legales, Redes, Seguridad, Software - Alejandro Arango - noviembre 24, 2016

Google ha enviado correos a distintos periodistas de EE.UU, en el que les informa que sus cuentas han sido atacadas por personas…

Ver más
empresas

Ocho claves para evitar amenazas cibernéticas contra las empresas

Los últimos estudios han revelado que entre el 50% y el 95% de las empresas han tenido problemas de ciberseguridad. Por supuesto…

Ver más
ataques DDoS

Lo que debe saber sobre los ataques DDoS

El día de ayer, 21 de octubre, dos importantes ataques DDos afectaron seriamente a varias páginas de internet, provocando una caída en…

Ver más
whatsapp

WhatsApp estaría bajo la mira de los hackers

Actualidad, Análisis, Hágalo Usted Mismo, moviles, Moviles, Redes, Seguridad, Web - Alejandro Arango - octubre 9, 2016

La facilidad con la que se puede compartir información en WhatsApp, junto con la poca percepción de riesgo que muchos usuarios tienen…

Ver más
hacker-como-protegerse

Como defenderse de ataques a su computador portátil

Aún existe un dispositivo que es usado frecuentemente por los usuarios de negocios, el cual es un objetivo claro para los piratas…

Ver más
growth Hacking

Qué es y por qué debe saber sobre el Growth Hacking

Las empresas de tecnología y departamentos de marketing, en estados unidos han aumentado sus ofertas de trabajo buscando Growth Hackers, puesto que…

Ver más
reconocimiento facial

Hackers Podrían usar fotos de Facebook para reconocimiento facial

Actualidad, Aplicaciones, Evaluaciones, Redes, Seguridad - Alejandro Arango - agosto 25, 2016

Los sistemas de reconocimiento basados en datos biométricos ya hacen parte de nuestra rutina tecnológica , y es que casos como lectores…

Ver más