Evernote también implementa la doble autenticación

Y seguimos hablando de doble autenticación, verificación en dos pasos si lo prefieres, en unos días en los que el término se ha escuchado más que nunca, después de que Twitter se uniera al club de servicios que usan este sistema de seguridad, que ha resultado en un poco de fiasco para la empresa social, a tenor de lo que han tardado en vulnerarlo.

Leer más...

Twitter: La doble autenticación no es suficiente

Dick Costolo, CEO de Twitter, ha reconocido públicamente que la autenticación en dos pasos no es suficiente protección contra los hackeos, tan habituales en la red de micromensajes. “Lanzamos la verificación de dos pasos, pero dos pasos no detendrán algunos de estos ataques. Tenemos a un montón de personas trabajando en esto, y estamos invirtiendo en seguridad”, indicó el directivo.

Leer más...

Antivirus en Linux, cuestión de cortesía (y coherencia)

¿Antivirus en Linux? ¿Otra vez? Otra vez, porque las nuevas generaciones -no en el sentido de juventud- se acercan cada vez más a distribuciones como Ubuntu, Linux Mint, openSUSE o Mageia -citamos cuatros ejemplos de lanzamiento reciente que valdrían perfectamente para un acercamiento muy cómodo a GNU/Linux-, y siempre es bueno estar informado.

Leer más...

El 44% del software utilizado por las empresas en España es ilegal

Según los datos recogidos por BSA-The Software Alliance,el 44% del software utilizado por las empresas en España es ilegal. Esto representa una vuelta a los niveles de 2003, después de un aumento leve pero sostenido en los últimos cinco años. Con estos datos, España se sitúa el quinto país de la Unión Europea con más incidencia de uso de programas pirateados en las empresas, 11 puntos por encima de la media europea. Sólo Grecia (61%), Italia, Chipre e Islandia (48%) están por delante.

Leer más...

ESET lanza NOD32 File Security para Windows Server

ESET España ha lanzado su nueva versión de ESET NOD32 File Security compatible con Microsoft Windows Server 2012. La nueva versión, que ya está disponible para su evaluación, no solo combate todo tipo de amenazas informáticas, sino que ahora incluye una versión adaptada y especialmente optimizada para servidores con funciones importantes basadas en la edición Core de Windows Server. 

Leer más...

Criptografía: de la evolución a la revolución (Infografía)

Criptografía: de la evolución a la revolución (Infografía)

De la antigua Grecia al Renacimiento, de la Segunda Guerra Mundial a las modernas supercomputadoras, la historia de la criptografía ha evolucionado lenta pero incansablemente a lo largo de los siglos, revolucionándose en este época de hardware inteligente y computación en la nube.

Leer más...

El USB, el objeto de trabajo que más se pierde

Según un reciente estudio realizado por TNS Infratest para Kaspersky Lab, entre los responsables TI de pequeñas y medianas empresas, las memorias USB son el elemento que más frecuentemente pierden los trabajadores en Europa. Junto al material de oficina y carpetas, este trío conforma el top 3 de objetos de trabajo más perdidos, un número alarmantemente elevado.

Leer más...

Página 301 de 310