Saltar el contenido

Secciones

  • Mi cuenta
  • Nacionales
  • Deportes
  • Política
  • Departamentales
  • Economía
  • Internacionales
  • Magazine
  • LP Verifica
  • Epaper
  • La Prensa Domingo
  • Videos
  • Reportajes
  • Tecnología
  • Ciencia
  • Espectáculo
  • Salud
  • Empresariales
  • Religión y Fe
  • Cultura
  • Editorial
  • Opinión
  • La Prensa Club
  • Caricaturas
  • Columna del día
  • Cartas al Director
  • Hablemos del idioma
Managua, 06 December 2019
  • Mi cuenta
  • Magazine
  • Multimedia
  • Epaper
  • Domingo
  • La Prensa Club
La Prensa / Hackers
Suscribirse

¿Olvido su contraseña?

La Prensa / Hackers
Suscribirse
La Prensa
Suscribirse

La Prensa

Noticias de Nicaragua y el mundo

  • Nacionales
  • Deportes
  • Política
  • Economía
  • Internacionales
  • Espectáculo
  • Departamentales
  • Opinión
  • Domingo
  • Cultura
  • Tecnología
  • Empresarial

Hackers

Por qué las contraseñas van a desaparecer (y qué sistemas las sustituirán)

Por qué las contraseñas van a desaparecer (y qué sistemas las sustituirán)

La consultora en tecnologías de la investigación Gartner predice que, para el 2022, el 60% de las grandes marcas e incluso medianas empresas reducirá a la mitad su dependencia para con las contraseñas como método de acceso para sus usuarios

Qué es el «fraude del CEO» con el que los hackers han robado US$26.000 millones de empresas desde 2016

Qué es el «fraude del CEO» con el que los hackers han robado US$26.000 millones de empresas desde 2016

Parte del dinero pudo ser recuperado por los bancos, pero la mayoría fue robada por hackers que quizás liquidaron sus ganancias usando una elaborada red de lavado de dinero, o simplemente siguieron adelante para atacar a su próxima víctima

Google descubre un fallo de seguridad de Apple que permitió hackear los iPhone durante al menos 2 años

Google descubre un fallo de seguridad de Apple que permitió hackear los iPhone durante al menos 2 años

La información a la que el hacker podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas. La investigación revela que las páginas con el malware llevan hackeando los iPhone durante al menos dos años

Cómo Google puso al descubierto 6 maneras de hackear un iPhone

Cómo Google puso al descubierto 6 maneras de hackear un iPhone

Si los piratas informáticos descubren la falla que no ha sido reparada, podrían bloquear una aplicación o ejecutar comandos propios en iPhones, iPads y iPod Touch.

Qué es Tor y por qué la inteligencia rusa quiere acabar con su anonimato

Qué es Tor y por qué la inteligencia rusa quiere acabar con su anonimato

Los hackers, robaron unos 7,5 terabits de datos de SyTech, la empresa que trabaja para el Servicio Federal de Seguridad de la Federación Rusa

WhatsApp: cómo proteger tus chats con una contraseña o huella dactilar

WhatsApp: cómo proteger tus chats con una contraseña o huella dactilar

Si tienes un móvil con sistema operativo iOS, puedes bloquear tu WhatsApp para que solo sea accesible mediante huella dactilar o reconocimiento facial

Los hackers criminales rehabilitados que ahora se enfrentan contra delincuentes de internet

Los hackers criminales rehabilitados que ahora se enfrentan contra delincuentes de internet

Estos jóvenes expertos en computadoras cambiaron los confines de sus habitaciones por una empresa de seguridad cibernética de aspecto bastante normal en Plymouth, Inglaterra

Qué se sabe sobre «Energetic Bear», el grupo de hackers rusos al que acusan de atacar redes eléctricas en Estados Unidos

Qué se sabe sobre «Energetic Bear», el grupo de hackers rusos al que acusan de atacar redes eléctricas en Estados Unidos

Los hackers parecen haber usado ataques muy selectivos para poner en peligro las redes corporativas de pequeños proveedores.

Telcor llama a empresas de internet para abordar ataques cibernéticos y noticias falsas

Telcor llama a empresas de internet para abordar ataques cibernéticos y noticias falsas

El director general de Telcor explicó, a través de una carta digital enviada a los proveedores del servicio, “que es de importancia estratégica la protección de los recursos informáticos de las instituciones públicas y privadas»

7 señales de que tu teléfono móvil fue hackeado (y qué hacer al respecto)

7 señales de que tu teléfono móvil fue hackeado (y qué hacer al respecto)

¿Notaste algún comportamiento extraño en tu celular? No lo subestimes, es posible que s etrate de un indicio que te permita deducir si cayó en manos de hackers. Te explicamos cuáles son los signos y qué medidas tomar

  • 1
  • 2
  • 3
  • …
  • 5
  • 6
  • 7
  • Siguiente »

Recientes

  • El accidente del seleccionado nacional que le hizo cambiar su vida y convertirse en un futbolista profesional

    El accidente del seleccionado nacional que le hizo cambiar su vida y convertirse en un futbolista profesional

  • Orteguista Wálmaro Gutiérrez tergiversa los datos sobre la fuga de gobiernos donantes de Nicaragua

    Orteguista Wálmaro Gutiérrez tergiversa los datos sobre la fuga de gobiernos donantes de Nicaragua

  • Portada impresa 6-12-2019

    Portada impresa 6-12-2019

  • Jubilados hacen malabares con las paupérrimas pensiones que les entrega el INSS. Calidad de vida de abuelos se ha deteriorado por duras medidas

    Jubilados hacen malabares con las paupérrimas pensiones que les entrega el INSS. Calidad de vida de abuelos se ha deteriorado por duras medidas

  • Acuchilló 11 veces a su mujer en presencia de sus dos hijos, quienes vieron morir desangrada a su madre

    Acuchilló 11 veces a su mujer en presencia de sus dos hijos, quienes vieron morir desangrada a su madre

Descarga:

Suscríbase a nuestros boletines

Contáctenos

Síguenos:

La Prensa
  • Suscripción
  • Historia
  • Nosotros
  • Política de privacidad
  • Preguntas Frecuentes

Teléfono: 2255-6767

© Editorial La Prensa S.A. Todos los derechos reservados.
Un momento por favor...