Logotipo de Zephyrnet

Etiqueta: consentimiento

Impacto transformador de Blockchain en la atención médica: entrevista con el autor Mark van Rijmenam

La Internet. Todo comenzó como una gran visión para una red global democratizada. Hoy en día, está cada vez más controlado por un poderoso grupo de...

"En Blockchain confiamos:" El nuevo mantra de la salud

La necesidad de atención médica puede ser un momento de gran vulnerabilidad e incertidumbre. Con esto a menudo vienen lapsos de atención, problemas de facturación,...

Advertencia de Kaspersky sobre el uso cada vez mayor de botnets para malware de cripto minería

Un nuevo informe de la empresa rusa de seguridad de Internet Kaspersky Labs afirma que se utiliza cada vez más malware centrado en criptografía que es fácil de producir. De acuerdo a...

Teva demanda a la FDA alegando interpretación ilegal de la definición de "primer solicitante"

La Ley de Reautorización de la FDA de 2017 (FDARA) creó un nuevo tipo de exclusividad de 180 días para los solicitantes de ANDA que soliciten la aprobación de ciertos medicamentos...

Comercializando su campamento de verano: 5 estrategias exitosas

No hay duda: tu campamento de verano es un lugar realmente excepcional. Su comunidad es insuperable, sus actividades son atractivas y cuando los niños...

El camino del doble engaño: por qué las aplicaciones no deseadas son una amenaza mayor de lo que crees

Tiempo de lectura: 4 minutos Mucha gente no considera las aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés) como un peligro serio. La razón de una actitud tan imprudente es...

¿Es la nueva ley de delitos cibernéticos de Ruanda un paso adelante para la seguridad cibernética en África?

Tiempo de lectura: 5 minutos Al igual que muchos países del mundo, el delito cibernético es un problema en Ruanda. El malware es un medio frecuente de...

R3 Corda: inmersión profunda y revisión técnica

Una mirada detallada a la cadena de bloques sin blockchain A medida que pasa el tiempo, el mundo de la cadena de bloques se ha ido separando en dos partes distintas. Por un lado,...

¿Eres uno de los millones secretamente víctimas de Cryptojacking?

Bitcoin... Blockchain... Criptomoneda... ¡y ahora Cryptojacking! Sé lo que estás pensando... No tengo nada que ver con estas tecnologías, ¿por qué debería importarme?...

Las 10 mejores características de una estrategia efectiva de seguridad de punto final

Tiempo de lectura: 4 minutosCon ataques cibernéticos abrumadores que ocurren a través de aplicaciones maliciosas en dispositivos móviles, los geeks de seguridad intensificarán las medidas de seguridad de punto final...

Glosario de seguridad de punto final

Tiempo de lectura: 9 minutos Aquí hay un glosario de la A a la Z de términos relacionados con Endpoint Protection: una amenaza persistente avanzada (APT): una persona no autorizada que obtiene...

BredoLabs: una historia clásica de Botnet

Tiempo de lectura: 3 minutosBredoLabs es el nombre tanto de un programa de caballo de Troya como de la botnet más grande jamás descubierta. La botnet ha sido...

Información más reciente

punto_img
punto_img