3 cosas que los emprendedores y los estafadores tienen en común

Frank Abagnale, quien fue uno de los estafadores e impostores más exitosos del mundo, dice que los empresarios exitosos y los artistas de confianza tienen más en común de lo que uno pensaría.

Fotos privadas de Emma Watson y Amanda Seyfried Leak: 7 lecciones importantes para todos nosotros

No tienes las mismas protecciones que las celebridades, así que protégete mejor que ellos.

Los estafadores telefónicos afirman falsamente que iCloud de Apple ha sido pirateado

No, iCloud no fue pirateado, pero su cuenta podría estar en riesgo con esta nueva estafa de phishing.

El Congreso cree que Mark Zuckerberg no hizo lo suficiente para dirigirse a las pequeñas empresas durante su testimonio

El miércoles, el Comité de Pequeñas Empresas de la Cámara de Representantes envió una carta al cofundador de Facebook en conflicto, pidiendo una aclaración sobre cómo los propietarios de pequeñas empresas se vieron afectados específicamente por el reciente escándalo de Cambridge Analytica.

Cómo obtienen los piratas informáticos sus contraseñas de Dropbox y Snapchat

Muchas aplicaciones de terceros creadas por desarrolladores aficionados son un blanco fácil para el robo de contraseñas.

Una enorme violación de datos dejó la información personal de hasta 1.200 millones de personas a la intemperie

Una base de datos no segura almacenada en Google Cloud contenía registros de más de 1.200 millones de personas. Esto es lo que debe saber.

Este navegador le permite ser anónimo mientras viaja (simplemente no lo espere en su iPhone)

El popular navegador Tor se está volviendo oficialmente móvil.

John Oliver y Edward Snowden discuten lo que realmente sucede con sus datos en línea

El presentador de 'Last Week Tonight' de HBO se sentó con Edward Snowden para discutir la próxima expiración de la Ley Patriota y lo que significa para los estadounidenses.

La vulnerabilidad encontrada en Password Manager puede exponer a los usuarios a los piratas informáticos

Los delincuentes pueden engañar a los usuarios de KeePass para que descarguen malware a través de una vulnerabilidad de seguridad en el software gratuito.

Un estudio encuentra que el 95 por ciento de las personas comparten hasta 6 contraseñas

Un hacker solo necesita una contraseña de un empleado para ingresar a su red. Un nuevo estudio encuentra que la mayoría de sus empleados comparten contraseñas y el 59 por ciento usa la misma una y otra vez.

¿Cuál es el trato con 'The Dude'?

Esta aplicación de monitor de red gratuita de MikroTik puede mejorar la forma en que TI administra el entorno de red, dice la compañía. The Dude escanea automáticamente todos los dispositivos y desarrolla un mapa de las redes de su empresa, lo que permite una mejor supervisión.

Microsoft expuso accidentalmente 250 millones de registros de soporte al cliente en línea. Esto es lo que debe saber

La compañía dice que no cree que la información del cliente se haya visto comprometida, pero esto es lo que necesita saber.

La única palabra de la que nadie habla en el acuerdo Disney-Fox

La adquisición de Fox por parte de Disney ha aumentado su catálogo de franquicias populares para niños y familias. La forma en que Disney usa esos datos debería ser motivo de preocupación.

Por qué Alexa for Business de Amazon es una idea terrible

Un pirata informático de sombrero blanco dice que ninguna empresa debería usar la versión empresarial de Amazon de su asistente virtual si la privacidad y los secretos comerciales son importantes para su empresa.

Los sombreros blancos en la guerra contra la intromisión electoral

Tras la piratería rusa de las elecciones de 2016, Synack y Cloudflare se encuentran entre las empresas que ofrecen seguridad gratuita para ayudar a los funcionarios estatales a proteger sus sitios web para proteger la integridad de las elecciones estadounidenses.

Elección de un cortafuegos: hardware frente a software

Cuando intente proteger sus computadoras y redes de ataques, debe comprender los pros y los contras de todo tipo de firewalls.

Cómo el programa de televisión 'Mr. Robot 'consigue piratear correctamente

Con el compromiso de 'sudar por las cosas pequeñas', el programa ha ganado un seguimiento de piratas informáticos de la vida real.

La primera regla del modo sigiloso es ...

Definitivamente hablas del modo sigiloso. Una empresa de seguridad que se lanza hoy después de dos años de (relativo) secreto encarna esta tendencia en la cada vez más popular estrategia de inicio de Silicon Valley.

15 consejos de seguridad personal que podrían salvarle la vida

Aquí hay 15 sugerencias que pueden salvarlo a usted oa un ser querido de un peligro grave.