¿Cómo obtener reseñas a través del código QR? En la era digital, las reseñas en línea...
PlisQ
Noticias PlisQ
Ciberseguridad y emprendimiento: situación, nuevas oportunidades y desafíos
Volvemos a participar en charlas sobre tecnología donde nos han invitado a hablar sobre...
Autenticación del correo electrónico: Cómo funcionan conjuntamente SPF, DKIM y DMARC
SPF, DKIM y DMARC coordinan la defensa contra los spammers, el phishing y otros...
Se aplican nuevas normas a los remitentes de Email masivo
Es evidente que el correo electrónico se ha convertido en una parte esencial de la...
Equipamientos de red y almacenamiento – Villaviciosa
La semana pasa hemos presentado la actividad "Características para seleccionar el mejor...
Características para seleccionar el mejor hardware para tu negocio – Lugo de Llanera
Hemos tenido la honra de participar activamente en la actividad realizada hoy en la Casa...
Cómo protegerse de la estafa del correo electrónico con nombres de dominio chinos
El ataque Los estafadores envían correos electrónicos a empresas haciéndose pasar por...
Accesibilidad: ¿el nuevo factor de clasificación SEO?
Con los recientes cambios que han convertido en un requisito legal el cumplimiento de...
Las empresas pueden estar mal preparadas para la nueva directiva europea de ciberseguridad
Diseñada para aumentar la resistencia colectiva de las infraestructuras críticas en...
Registros, Registradores y Registrantes: ¿Cuál es la diferencia?
Los tres actores principales en el registro de un dominio. El proceso de registro de...
El ciclo de vida de un Pentest
El ciclo de vida de una prueba de penetración cibernética Las pruebas de penetración son...
Europol alerta para el uso de ChatGPT con fines criminales
En respuesta a la creciente atención pública prestada a ChatGPT, el Laboratorio de...
Ciberataque – Geografía e Identidad 15 – Defensa Activa
En el artículo anterior de esta serie, hablamos de las nuevas normativas de...
Mi cuenta de Instagram ha sido pirateada. ¿Cómo puedo recuperarla?
Instagram es una de las aplicaciones de servicios de redes sociales más populares que...
Ciberataque – Geografía e Identidad 14 – Nuevas normativas de ciberseguridad en la Unión Europea
En el artículo anterior de esta serie, hablamos de La ciberseguridad en el núcleo...
Ciberataque – Geografía e Identidad 13 – La ciberseguridad en el núcleo empresarial
En el artículo anterior de esta serie, hablamos de Atrapando a los hackers en el acto....
Ciberataque – Geografía e Identidad 12 – Atrapando a los hackers en el acto
En el artículo anterior de esta serie, hablamos de Hack-Back: ¿Hacerlo o no hacerlo?. En...
Ciberataque – Geografía e Identidad 11 – ¿Hacking Back: ¿Hacerlo o no hacerlo?
En el artículo anterior de esta serie, hablamos de la inteligencia artificial en el...