
El mayor robo en iOS: Quién debe preocuparse por el malware KeyRaider
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto? Y, ¿quiénes son las víctimas potenciales?
1119 publicaciones
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto? Y, ¿quiénes son las víctimas potenciales?
Kaspersky Lab lanza la nueva versión de sus productos insignia, teniendo en cuenta la preocupación por la privacidad.
Reglamento para librepensadores: Cómo hacer que no te pillen la próxima vez que te conectes a Ashley Madison o compres en un sex shop online.
Hoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu ingenuidad, tu inocencia, y el potencial del ciberbullying. Claro, a veces exageran pero aun así tienes que lidiar con ello.
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.
Hace un año, se filtraron las fotos de los desnudos de varios famosos, hecho que reavivó la discusión sobre la seguridad de algunas contraseñas. ¿Qué podemos hacer para proteger nuestras cuentas?
Ya se ha publicado el cuarto libro de la saga Millenium: Lo que no te mata te hace más fuerte. Nuestro experto en seguridad, David Jacoby, nos habla de las consultas del autor de la obra sobre en qué consiste exactamente el hackeo.
La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un ángulo poco usual: uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Sólo piensa en las malas intenciones de los bancos, los comerciantes y las aseguradoras que buscan tus datos personales sin importar lo que suceda con la seguridad de los mismos. Así que, ¿cuál es el escándalo?
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deberían ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Tener una tarjeta bancaria sin contacto es algo muy útil. Sin embargo, su facilidad de uso nos hace pensar que también puede ser igual de sencillo que nos roben.