
Seguridad de la información durante la Segunda Guerra Mundial
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
401 publicaciones
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
Un artista de Nueva York realizó una exposición sobre hacer una sola llamada privada y anónima fuera del alcance del espionaje del gobierno. Así es como lo hizo:
La mayor decepción que he experimentado desde que comencé con el experimento del biochip, es la posición de Apple respecto a la tecnología NFC.
Kaspersky Lab ha creado una aplicación móvil para localizar un teléfono perdido en el mapa, bloquearlo de manera remota o eliminar información sensible en caso de que el dispositivo haya sido robado.
¿Sabes lo que está haciendo tu hijo cuando tiene un smartphone o una tablet en sus manos? Nunca lo sabrás si no exploras la vida virtual de tus hijos.
Las nuevas declaraciones contra la NSA revelan que el grupo hackeó la red del mayor fabricante de tarjetas SIM, robando claves de cifrado de millones de dispositivos.
Me desperté con una tirita en la mano. Tapaba una pequeña herida entre mi pulgar y el dedo índice. Fue ahí cuando tuve un momento de shock. ¿Dónde estuve ayer y qué me pasó?
Resultó que los portátiles de Lenovo se habían enviado con un adware llamado Superfish. Es posible que permita el espionaje a conexiones codificadas.
Hay una avalancha de dispositivos que podrían estar conectados – y de hecho lo están, sin pensar realmente si son necesarios o si son seguros.
Vamos a contar varias historias acerca de los riesgos relacionados con los pagos transfronterizos, así como sobre algunos defectos inherentes a los sistemas de pago.
Escondido entre los términos y condiciones de uso de Samsung hay un apartado que explica que lo que digas en voz alta puede ser recogido y trasladado a terceros a través del sistema de reconocimiento de voz.
Finalmente WhatsApp ha lanzado una versión Web de su popular servicio de mensajería instantánea. Lo examinamos desde la perspectiva de la seguridad informática.
En cuanto un usuario busca un portátil o una olla de cocción lenta por Internet, los anuncios de tiendas online empezarán a aparecer en abundancia.
Infórmate sobre las fugas de datos privados más importantes de 2014: la violación de datos en Target y Home Depot, el hackeo a los bancos JP Morgan y Barclays, las fugas en Orange y Dropbox y otros incidentes.
“El primer ministro británico David Cameron quiere que se prohíba la mensajerías codificada”— titulares como este están surgiendo por todos lados. ¿Pero qué ha pasado exactamente?
El evento de CES 2015 ha sido magnífico en cuanto a la cantidad de novedades por metro cuadrado. Pero desde el punto de vista de la seguridad de la información, no parece que fuera del todo positivo.
Por un lado los drones están diseñados para violar la privacidad, ya sea a posta o no. Por otro lado, falta que descubramos y demos rienda suelta a todo su potencial.
Hemos hecho una lista de propósitos que deberías cumplir para mantenerte seguro offline y online este año.
Los expertos de Kaspersky Lab han analizado las tendencias de seguridad y privacidad que han surgido en el 2014, incluyendo la navegación anónima de Tor, ransomware, ataques APT y más.
Notifications