Drones equipados con armas, motosierras y vulnerabilidades
Hemos visto drones armados con motosierras y pistolas. Aún más alarmante es la facilidad con la que se pueden hackear.
37 publicaciones
Hemos visto drones armados con motosierras y pistolas. Aún más alarmante es la facilidad con la que se pueden hackear.
Los trolls de Internet vuelven al juego: un anónimo de 2ch pirateó cientos de dispositivos y transmitió imágenes de vídeo de las casas de las víctimas.
Los datos de las cuentas de usuario de Spotify se han vuelto a publicar en Pastebin. Cambia tu contraseña.
Los hackers tomaron el control de varios equipos de emisoras de radio FM de Estados Unidos y emitieron un provocativo podcast.
Kaspersky Lab y sus colaboradores revelan ciertos detalles sobre la investigación conjunta de la peligrosa actividad del grupo Lazarus.
Con la Navidad a la vuelta de la esquina, no es de extrañar que Hello Kitty haya sufrido el último hackeo en la serie de ataques dirigidos a artilugios para al público infantil.
VTech, una compañía que fabrica dispositivos electrónicos para el aprendizaje, monitores de bebés, juguetes inteligentes… ha anunciado el filtrado de los datos de 5 millones de clientes como resultado de un hackeo.
Ya se ha publicado el cuarto libro de la saga Millenium: Lo que no te mata te hace más fuerte. Nuestro experto en seguridad, David Jacoby, nos habla de las consultas del autor de la obra sobre en qué consiste exactamente el hackeo.
Para suerte de los hackers, los buques mercantes que transfieren alrededor de un 90% del cargamento mundial, dependen en gran medida de los sistemas de automatización y monitorización remota con un nivel pobre de seguridad de la información.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Malware troyano llamado Podec utiliza la red social rusa VKontakte y otros canales para infectar teléfonos Android. Cuidado: puede evadir el CAPTCHA.
Un investigador ha descubierto que el dispositivo Snapshot de Progressive carece de controles de seguridad reales y podría ser explotado por atacantes para hackear los coches.
Comparando las peores contraseñas de 2014 con el listado de Gawker Media de las infames 50 contraseñas más hackeadas en 2010.
En 2014, hasta un 51% de la gente en Reino Unido y Alemania compraron sus regalos por Internet y aún muchos más interactuaron con vendedores a través de los canales online.