Planetas extrasolares: su descubrimiento y observación
Existen planetas que orbitan alrededor de estrellas, y en teoría, esos planetas podrían ser ha-bitables. Entonces, ¿hay vida en estos desconocidos y lejanos planetas?
58 publicaciones
Existen planetas que orbitan alrededor de estrellas, y en teoría, esos planetas podrían ser ha-bitables. Entonces, ¿hay vida en estos desconocidos y lejanos planetas?
En el Chaos Communications Congress, investigadores explicaron cómo sucedió el caso de Die-selgate.
Kaspersky Lab ha llevado a cabo una curiosa investigación para demostrar que muchos usuarios no se preocupan de la seguridad. Estas son las razones por las que debes crear contraseñas seguras para todas tus cuentas.
Las aplicaciones de mensajería online más populares no son demasiado seguras, sin embargo la gente las sigue usando para intercambiar información importante y privada.
Casi todo el mundo se ha topado con algún tipo de actividad cibercriminal y muchos han sido víctimas de fraudes bancarios. ¿Cómo sucede?
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
¿Cuántos centros de investigación necesitas para luchar por un cibermundo más seguro? Solíamos tener tres, en Moscú, Beijin y Seattle. Y ahora hemos inaugurado nuestro nuevo Centro Europeo de Investigación en Londres.
Los gigantes de la tecnología Intel e IBM quieren reclutar expertos en Bitcoin, pero su interés parece que está más enfocado en el libro de transacciones que en la criptomoneda.
Un investigador ha descubierto que el dispositivo Snapshot de Progressive carece de controles de seguridad reales y podría ser explotado por atacantes para hackear los coches.
¿Estás durmiendo lo suficiente? Si no es así, podría ser porque tu patrón de sueño está alterado debido a la forma en que funcionan las pantallas de los ordenadores, televisiones, tabletas y smartphones.
Un investigador ha desarrollado un bootkit capaz de hacerse con el control de todos los dispositivos Mac OS X. Aquí te explicamos todo lo que tienes que saber sobre él.
Surge una nueva variante del troyano bancario Zeus orientada a las cuentas de usuarios de 150 bancos en 15 países.
Casi todos los que analizan campañas APT están hablando de la nueva y sofisticada plataforma de ataque llamada “Regin” .