These are the differences between vulnerability and threat.
Aunque hay muchas personas que los utilizan como sinónimos, en realidad son cosas distintas, relacionadas pero diferentes. Publicado en Computerhoy.com por Sandra Arteaga Imagen de Gerd Altmann
5 ways to spot an email phishing, the scammers are constantly evolving.
Los estafadores de este malware están en constante evolución y sus métodos se están volviendo más astutos y difíciles de localizar. Publicado en PCworldenespanol.com por William
How to create a secure password, according to science to protect us.
Toda precaución es poca para evitar que nos roben la cuenta en las redes sociales, el correo electrónico y otros servicios y aplicaciones. Publicado en Computerhoy.com