Cómo hackear un GPS
En 1492, con la ayuda de los Reyes Católicos, Cristóbal Colón puso rumbo hacia las Indias, sin saber que el archipiélago que se encontraría sería las islas que conforman las Bahamas.
“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut
144 publicaciones
En 1492, con la ayuda de los Reyes Católicos, Cristóbal Colón puso rumbo hacia las Indias, sin saber que el archipiélago que se encontraría sería las islas que conforman las Bahamas.
El mercado de los dispositivos móviles ha crecido rápidamente y, al mismo tiempo, también ha aumentado la preocupación de los usuarios por la seguridad de los datos que almacenan, especialmente
Los inodoros han sido los últimos dispositivos en incorporarse a la lista de objetos vulnerables ante un ataque informático. ¡Sí habéis oído bien! De hecho, uno de los investigadores invitados
Kaspersky Lab ha adaptado su tecnología ZETA Shield y la ha incorporado en su solución doméstica, Kaspersky Internet Security 2014, ofreciendo a sus clientes una protección más robusta. El término
Las contraseñas que utilizamos para acceder a páginas web y a dispositivos protegidos, pueden representar más un peligro para nuestra seguridad informática que una ayuda. La razón principal es que
El router es el centro neurálgico de nuestra red doméstica. Casi todos los dispositivos están conectados a él para tener acceso a Internet. Si no lo protegemos de forma adecuada,
La compañía Samsung, fabricante de auriculares y todo tipo de dispositivos tecnológicos, ha creado un entorno seguro para Android, llamado Knox. Este sistema intenta resolver los problemas de seguridad que
Proteger la red de nuestro hogar no es una tarea fácil. Si solo disponemos de un router y un portátil, no nos acarreará muchos quebraderos de cabeza, pero si, en
Si eres un lector regular de nuestro blog, Kaspersky Daily, ya sabrás que existe la posibilidad de que alguien hackee un automóvil moderno. De hecho, en el mes de julio
Gracias a los avances tecnológicos, se ha mejorado la calidad de vida de personas con enfermedades como la diabetes, quienes han sustituido las jeringas y agujas por dispositivos informáticos como
Proteger nuestra identidad y dinero online es una tarea ardua. Si además estamos de vacaciones en un país extranjero, esto puede ser aún más difícil. Si no es plato de
Durante mucho tiempo, Apple, orgullosa de su servicio user-friendly, ha presumido de su plataforma libre de malware. Lamentablemente, los días de paz y seguridad han acabado definitivamente. Durante los últimos
Google ofrece a sus usuarios diferentes herramientas de seguridad muy eficaces, como la doble verificación y algunos ajustes para recuperar los datos de la cuenta en caso de violación. Lamentablemente,
Si es posible o no hackear un coche depende del tipo de coche que tengamos. Yo, por ejemplo, tengo un Honda Accord del 1998 y estoy seguro de que poner
Antes de usar vuestro iPhone para compartir el Wi-Fi tendríais que pensarlo dos veces porque un grupo de investigadores del departamento informático de la Universidad Friedrich-Alexander de Erlangen-Nuremberg, Alemania, ha
Si los ordenadores todavía son algo relativamente nuevo en el mundo tecnológico, los dispositivos móviles lo son aún más. Durante las últimas tres décadas, hemos estado buscando un método que
¿Alguna vez os habéis preguntado qué valor tiene un ordenador hackeado, las direcciones de email o las cuentas online? Es bastante evidente que comprometer una cuenta bancaria o de PayPal
A finales del año 2011, se supo que un grupo de hackers chinos habían atacado a la Cámara de Comercio estadounidense, penetrando en su red con una devastadora cadena de
Todos los expertos son conscientes de que el sistema operativo de Apple es el más seguro gracias al carácter cerrado de su App Store en contraposición con su competidor principal,
APT son las siglas del término inglés Advanced Persistent Threat (Amenaza Avanzada Persistente), concepto que saltó a la fama tras la divulgación, por parte de The New York Times, del
Si el talón era la vulnerabilidad de Aquiles en la Ilíada, la flecha envenenada de Paris era un exploit. Alegorías mitológicas a parte, un exploit es un dispositivo o un