Restablezca su sistema Windows 10 con la opción Conservar mis archivos

Si su sistema Windows 10 falla, es bueno saber que tiene herramientas para ayudarlo a revivirlo, sin perder ningún dato. Imagen: iStockphoto.com/SolisImages Microsoft hizo todo lo posible para garantizar que Windows 10 sea un sistema operativo sólido, pero aún puede encontrar una situación que haga que su sistema se vuelva inestable. Podría sufrir una infección … Leer más

Cómo usar el teclado Gboard de Google en dispositivos iOS o Android

Gboard ofrece varias ventajas sobre el teclado predeterminado en dispositivos Android e iOS. Aprenda a descargar, configurar y usar Gboard. Imagen: ZDNet Los teclados incorporados para iOS y Android brindan todas las funciones básicas para escribir texto, pero si desea acceder a opciones más avanzadas, debe probar el teclado Gboard de Google. Disponible para iPhones, … Leer más

Cómo defender su organización contra ataques de ingeniería social

Un programa de concientización sobre seguridad respaldado por autenticación multifactor puede ayudar a proteger sus activos críticos, dice NordVPN Teams. Imagen: peshkov, Getty Images / iStockphoto Una de las tácticas más efectivas utilizadas por los ciberdelincuentes no es de naturaleza técnica ni sofisticada. Es ingeniería social, específicamente una conciencia de cómo engañar y manipular a … Leer más

Violación de cuentas de Twitter de alto perfil causada por un ataque de phishing con lanza telefónica

Twitter confirmó que sus empleados fueron engañados para que les dieran a los piratas informáticos sus credenciales, lo que les dio acceso a las cuentas de Bill Gates, Jeff Bezos, Joe Biden y otros. Una publicación fraudulenta hecha desde la cuenta de Twitter del ícono tecnológico Bill Gates, que fue una de las muchas cuentas … Leer más

Esa oferta de trabajo en su bandeja de entrada podría ser parte de un ciberataque norcoreano

Los profesionales de las industrias aeroespacial y de defensa deben estar atentos; Los investigadores de McAfee han detectado una ola de ofertas de trabajo falsas que contienen documentos maliciosos. Imagen: iStockphoto / Sompong Lekhawattana Una ola de correos electrónicos con ofertas de trabajo falsas de las principales empresas aeroespaciales y de defensa es en realidad … Leer más

Analistas de seguridad: la industria no ha resuelto la brecha de talento ni ha proporcionado trayectorias profesionales claras

Una nueva encuesta encuentra que los profesionales de la ciberseguridad quieren más capacitación para mantenerse al día con el panorama de amenazas y aprender nuevas plataformas de software. Los profesionales de la ciberseguridad quieren más orientación sobre cómo desarrollar una carrera en el campo, según una nueva encuesta. Imagen: ESG Un pequeño estudio descubrió que … Leer más

BlackBerry lanza herramienta gratuita de ingeniería inversa para combatir los ataques de ciberseguridad

Uno de los primeros anuncios en BlackHat USA 2020 es una herramienta de código abierto para combatir el malware que BlackBerry usó por primera vez internamente y ahora está disponible para todos. Imagen: iStockphoto / solarseven En BlackHat USA 2020, BlackBerry anunció el lunes que su herramienta interna de código abierto Árbol PE ahora está … Leer más

Cómo proteger mejor a su organización contra las amenazas móviles

El mayor uso de teléfonos personales para el trabajo y el crecimiento del malware móvil crean un riesgo para las organizaciones, dice Gigamon. Imagen: ismagilov, Getty Images / iStockphoto El teléfono móvil se ha vuelto omnipresente no solo a nivel personal sino profesional. Muchas organizaciones tienen políticas BYOD (Traiga su propio dispositivo) en las que … Leer más

Encuesta: las barreras impiden las iniciativas de privacidad de datos

Cultura corporativa, la falta de equipos de privacidad perjudica las iniciativas de privacidad. Imagen: Getty Images / iStockphoto A pesar del refrán común de “no es una cuestión de si, sino cuándo” en relación con el tratamiento de una violación de la privacidad, las empresas todavía están luchando por implementar protocolos de privacidad de datos, … Leer más