X

Áudea Seguridad de la Información

Cómo revisar la seguridad en MySQL

MySQL es una de las bases de datos más extendidas entre los sistemas de información de producción en las organizaciones.…

El apercibimiento en la LOPD

La Agencia Española de Protección de datos ya está aplicando la figura del apercibimiento regulada en el artículo 45.6 de…

Navegación privada: sin rastros

Hay que tener presente que existen métodos  para no dejar rastro cuando estamos en la red. Desde el 2005  los…

Ataques de Fuerza Bruta

Lo cierto es que acceder a las contraseñas de los usuarios no es fácil, puesto que se guardan de forma…

Ser etiquetados o no en una foto en Facebook… de ahora en adelante será una decisión de los usuarios

Durante los próximos días, Facebook introducirá nuevos controles de configuración para dar más privacidad y control a los usuarios sobre…

Ataque a Nokia

Tras un ciberataque de un hacker, Nokia se ha visto obligada ha cerrar temporalmente su web para sus desarrolladores. El…

«El mayor acto de piratería de la historia en la industria del cine…»

… solo podría proceder de la mayor y más lucrativa franquicia que ha dado el mundo del celuloide en su…

El principio de conocimiento efectivo

Internet. Un gran avance para la comunicación, pero tiene sus riesgos. Cualquier persona puede hacer, amparándose en su derecho a…

Phishing: estafa y blanqueo de capital

El martes 16 de agosto un gerente de una empresa valenciana denunció que 53.018 euros habían salido de la cuenta…