Ojos en el cielo: los drones de las fuerzas de defensa de Israel
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
1104 publicaciones
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
Kaspersky Lab y la ciberpolicía holandesa crearon una herramienta que recupera los archivos cifrados por el ransomware CoinVault.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.
En teoría, es común saber que ‘lo barato sale caro’, pero en la práctica, muchos se olvidan del proverbio y se sienten atraídos por lo ‘gratis’, sin tener en cuenta las consecuencias que conlleva.
Tenemos que aprender de nuestros errores para luego implementar mecanismos mucho más seguros en los sistemas de IoT que operaban como par-te de las infraestructuras sociales/ de la vida.
Existen diferentes maneras de evitar ataques de phishing. Lo más importante es sospechar de cualquier solicitud online de tu información personal.
El hardware se considera relativamente seguro y limpio – al contrario que el software, que habitualmente está lleno de bugs y malware. Pero esto ha cambiado.
Ha aparecido un nuevo virus ransomware que va detrás del público más joven cifrando solo aquellos archivos vinculados a juegos online en equipos infectados.
Microsoft ha anunciado un plan ambicioso para reemplazar contraseñas con identificadores biométricos integrados en su próximo sistema operativo de Windows 10.
Malware troyano llamado Podec utiliza la red social rusa VKontakte y otros canales para infectar teléfonos Android. Cuidado: puede evadir el CAPTCHA.
Kaspersky Lab ha creado una aplicación móvil para localizar un teléfono perdido en el mapa, bloquearlo de manera remota o eliminar información sensible en caso de que el dispositivo haya sido robado.
El Mobile World Congress a menudo nos alegra el corazón con muchos visitantes y participantes que se preocupan por la seguridad. Vamos a ver cuáles son las tendencias que identificó Kaspersky Lab en el evento.
Durante las dos primeras semanas de mi experiencia con el biochip, tuve tiempo de reflexionar sobre muchas cosas. El aluvión de preguntas de la comunidad impulsó este proceso aún más.
Me desperté con una tirita en la mano. Tapaba una pequeña herida entre mi pulgar y el dedo índice. Fue ahí cuando tuve un momento de shock. ¿Dónde estuve ayer y qué me pasó?
Resultó que los portátiles de Lenovo se habían enviado con un adware llamado Superfish. Es posible que permita el espionaje a conexiones codificadas.
Hay una avalancha de dispositivos que podrían estar conectados – y de hecho lo están, sin pensar realmente si son necesarios o si son seguros.
Vamos a contar varias historias acerca de los riesgos relacionados con los pagos transfronterizos, así como sobre algunos defectos inherentes a los sistemas de pago.
Un malware que no puede ser eliminado del disco duro de las víctimas no existe. Aun así, es tan raro y caro, que probablemente nunca lo encontrarás.