Twitter | Search | |
Search Refresh
Delta Protect Aug 23
“Cyber warfare is as much about psychological strategy as technical prowess.” - James Scott
Reply Retweet Like
Delta Protect Aug 15
¿Tu FinTech está preparada para la regulación?
Reply Retweet Like
Delta Protect Aug 16
“We will bankrupt ourselves in the vain search for absolute security.” - Dwight D. Eisenhower
Reply Retweet Like
Betty Cardiel Dec 5
AI is a dual use technology, it can be used for the good, the bad and unintentional reasons <<,
Reply Retweet Like
Delta Protect Aug 14
¿Videollamadas por Zoom? Piénsalo dos veces, pues un hacker puede secuestrar tu cámara.
Reply Retweet Like
FinTech México Apr 23
En un mundo digital tan cambiante, las necesidades también evolucionan. Presentamos a , la primera empresa de seguridad que se une como asociado Fintech. ¡Bienvenidos!
Reply Retweet Like
Delta Protect Aug 15
Jonathon James o “c0mrade”, hackeo el Marshall Space Flight Center de la NASA y descargó un software especial para la Estación Espacial Internacional (ISS). Los documentos robados por James valían alrededor de $ 1.7 millones de dólares.
Reply Retweet Like
Delta Protect Aug 21
Celulares, bocinas y cámaras, pero ¿un Apple Watch? Eso sí que fue inesperado. El reloj inteligente de Apple tiene una vulnerabilidad en su modalidad de Walkie Talkie.
Reply Retweet Like
Delta Protect Aug 22
En el 2002, se descubrió que los empleados del periódico británico News of the World hackearon los teléfonos de celebridades, políticos, la familia real e incluso víctimas de asesinatos en busca de historias para el periódico sensacionalista.
Reply Retweet Like
Delta Protect Aug 20
El 41% de las compañías tienen más de 1,000 archivos confidenciales desprotegidos que van desde números de tarjetas de crédito hasta datos del seguro social. MarteDeNúmeros
Reply Retweet Like
Ammar Alkassar Mar 12
eröffnet zentrales Technologieztr für und im . VV Scheider lobt schnelle Entscheid.wege Früchte der der Landesreg. .
Reply Retweet Like
Delta Protect Aug 19
Download attack: una instalación no intencional de un software malicioso (malware) o virus en un dispositivo sin el consentimiento del usuario. También llamado como descarga ‘drive-by’.
Reply Retweet Like