Clearview demandada por recopilar caras en su base de datos
Clearview Al, empresa de reconocimiento facial, demandada en el Estado de Illinois por la recopilación de sus caras en su base de datos para poder venderlas a...
Ataque de ransomware a McLaren Health Care: principales novedades
IntroducciónMcLaren Health Care, uno de los sistemas de salud más grandes y más reconocidos en los Estados Unidos, sufrió recientemente un ataque de ransomware que afectó sus operaciones. El incidente...
IA en pruebas de software: ¿qué es y cómo utilizarla?
Introducción a la Inteligencia Artificial en Pruebas de Software La inteligencia artificial (IA) es una tecnología revolucionaria que ha encontrado aplicaciones en una gama variada de industrias, transformando sustancialmente...
La Consejería de Educación Informa Sobre una filtración de datos de la Comunidad Educata...
Introducción La Consejería de Educación de Castilla y León Ha indicado Recreemente que Ha Haido una filtración de datos personales de la comunidad educativa. Este hecho ha causado temor y...
Vulnerabilidades de la red Wi-Fi en Windows y las soluciones
En la actualidad, las redes inalámbricas son las más utilizadas y cada vez los dispositivos electrónicos son más compatibles con estas redes Wi-Fi. Estas redes han ganado...
Ciberseguridad para hogares inteligentes.
Las casas inteligentes.
El concepto de hogar inteligente se basa en un conjunto de sistemas dotados de una tecnología que automatiza el consumo y las...
Rompiendo la violación de Coinbase: qué salió mal y lo que podemos aprender
IntroducciónEn el mundo en evolución de la criptomoneda, obtener seguridad contra las amenazas cibernéticas se ha convertido en una consideración primordial para plataformas como Coinbase. Un estudio sobre incidentes de...
Las apps para Google Home y Alexa te espían.
Hace poco publicamos un texto diciendo de la poca fiabilidad de la seguridad en el altavoz de Amazon Echo, en estos momentos podemos decir lo mismo con Google Home. Estos altavoces...
Troyano arrasa en la Play Store
Investigadores de ciberseguridad han descubierto un troyano que ha infectado medio millón de móviles. Este troyano se ha infiltrado en aplicaciones de edición de...
Power Automate: mejore el cumplimiento y la seguridad en flujos de trabajo automatizados
IntroducciónEn la era digital actual, la eficiencia operativa y la seguridad de los datos son críticas para el éxito empresarial. Esto ha llevado a la adopción generalizada de soluciones de...