En tiempos donde la tentación provoca más que un dolor de cabeza, comparto una serie de post donde nos alertan sobre las acciones y herramientas que podemos utilizar para hacer más dificil la usurpación de identidad:
- Verificación en dos pasos
- Vulnerabilidad crítica en Java 1.7
- Guía de seguridad en redes inalámbricas
- Información legal en internet. Delitos informáticos
0 se animaron :
Publicar un comentario