
El estado de la delincuencia financiera, el fraude y el blanqueo de dinero del Reino Unido
La Autoridad de Conducta Financiera (FCA) realizó recientemente una encuesta sobre la delincuencia...

Es hora de migrar al inicio de sesión en Windows con notificación push
Ante la constante evolución de los riesgos de ciberseguridad, las empresas deben tomar medidas...

Leyes de privacidad: ¿quién posee los datos personales?
¿Quién posee sus datos y qué leyes de privacidad los rigen? Bueno, eso depende de dónde vivas. Si lo...

Adiós a las contraseñas. Autenticación biométrica y por comportamiento
Antes de que existieran los "preppers" estaban los portadores de carteles, que proclamaban audazmente "El...

Los últimos días de los nombres de usuario y contraseñas.
Anuncio de la semana pasada de que el en línea el administrador de contraseñas LastPass fue hackeado , me...

¿Podría su sistema de correo de voz móvil ayudar a los piratas informáticos a desbloquear sus cuentas en línea?
En 1993, Peter Steiner presentó una caricatura con pluma y tinta a la revista The New Yorker, con dos...

Aumento de la resistencia frente a errores similares a los de Heartbleed mediante la autenticación de dos factores
El lunes 7 de abril, surgieron noticias sobre el llamado Heartbleed insecto. Heartbleed es una falla en...

3 cosas a tener en cuenta al implementar una solución de autenticación efectiva
La implementación de una solución de autenticación efectiva solo se puede lograr al encontrar un...