De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware “Trojan.Koler.A” o “Kole Police”, comúnmente conocido como “el virus de la Policía” que está programado para bloquear las pantallas de los dispositivos … Sigue leyendo →
El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
Trucada gratuïta 900 834 953 - info@acpjt.cat
-
Curso de Peritaje Judicial Tecnológico
Rafael López Rivera, , Blogs externs, 0
De la mano de la Universidad Abad Oliva y la Asociación Catalana de Peritos Judiciales Tecnológicos (ACPJT) tengo el...
-
Privacidad en los escáneres corporales de los aeropuertos
Joan Figueras, , Blogs externs, 0
En el anterior post comentaba la monografía sobre “Privacidad y nuevas tecnologías” que ha publicado Novática en la que se incluye mi...
-
Gastos inesperados de Roaming o de Navegación por Internet.
Rafael López Rivera, , Blogs externs, 0
Cuando en el gasto de la factura telefónica llega un consumo inesperado de Roaming o de Navegación, es un...
-
30 de noviembre: Día Internacional de la Seguridad de la Información (Nota de prensa AEPD)
Joan Figueras, , Blogs externs, 0
Desde 1988, cada 30 de noviembre, se celebra el “Día Internacional de la Seguridad de la Información“. Instituciones y Organismos...
-
Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa
Rafael López Rivera, , Blogs externs, 0
En los tiempos que corren cada vez es más cotidiano recibir comunicaciones en las que algún compañero y empleado...
-
ICANN da rienda suelta a los dominios de primer nivel
Joan Figueras, , Blogs externs, 0
El pasado 20 de junio, en la reunión internacional de la ICANN (Internet Corporation for Asigned Names and Numbers)...
-
El Derecho al Olvido y las Hemerotecas Digitales
Rafael López Rivera, , Blogs externs, 0
Tras la sentencia del Tribunal de Justicia de la Unión Europea (Sentencia C-131/12) sobre el tratamiento de los datos personales...
-
El perito informático al servicio del bien o del mal.
Rafael López Rivera, , Blogs externs, 0
Las noticias no dejan de sucederse alrededor de los casos de presuntas estafas, corrupciones, tráfico de influencias, malversación de...
Buscar
Últimes entrades
- Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento
- Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
- ¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?
- Tipologías de los Contratos según la Responsabilidad de las Partes
- Delito de Estafa CON o POR medios informáticos
Propers esdeveniment
No hi ha esdeveniments