Hackear una planta química
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deberían ser la excepción?
64 publicaciones
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deberían ser la excepción?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
Los datos personales de 37 millones de usuarios están en peligro tras una gran filtración de datos en la famosa página web de citas llamada Ashley Madison.
Vitaly Kamluk responde a las preguntas de nuestros lectores sobre su trabajo con la INTERPOL y otras investigaciones digitales.
Facebook atrae a muchos cibercriminales. Kaspersky Lab colabora con el equipo de Facebook para protegerte de ellos.
Algo salió mal: LastPass, el servicio web de almacenamiento seguro de contraseñas, pide a sus usuarios que cambien sus contraseñas inmediatamente.
Kaspersky Lab ha descubierto un avanzado ataque en su propio sistema interno y comparte los resultados de sus investigaciones. Los clientes están a salvo; ninguno de nuestros productos o servicios se ha visto comprometido.
Para suerte de los hackers, los buques mercantes que transfieren alrededor de un 90% del cargamento mundial, dependen en gran medida de los sistemas de automatización y monitorización remota con un nivel pobre de seguridad de la información.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
Malware troyano llamado Podec utiliza la red social rusa VKontakte y otros canales para infectar teléfonos Android. Cuidado: puede evadir el CAPTCHA.
Un malware que no puede ser eliminado del disco duro de las víctimas no existe. Aun así, es tan raro y caro, que probablemente nunca lo encontrarás.
Infórmate sobre las fugas de datos privados más importantes de 2014: la violación de datos en Target y Home Depot, el hackeo a los bancos JP Morgan y Barclays, las fugas en Orange y Dropbox y otros incidentes.
Hemos hecho una lista de propósitos que deberías cumplir para mantenerte seguro offline y online este año.
Por segunda vez en tres años, Sony es el protagonista de un ciberataque masivo y humillante.
En agosto no hubo demasiadas historias sobre cibercriminales, pero aun así, los encargados de hacer cumplir la ley en el mundo, identificaron y condenaron a varios criminales.
Los resultados de una encuesta indican qué es lo que motiva a los hackers, y demuestra que no tienen miedo a las consecuencias de sus acciones.
Es muy cómo poder conectarse gratuitamente a una red Wi-Fi en un bar o en el parque o en un aeropuerto. Pero… ¿es seguro? Veamos qué tipo de riesgos puedes encontrarte y cómo protegerte al utilizar redes Wi-Fi públicas.