
#BionicManDiary Entrada 003 – Cuando evadí la contraseña del smartphone
La mayor decepción que he experimentado desde que comencé con el experimento del biochip, es la posición de Apple respecto a la tecnología NFC.
397 publicaciones
La mayor decepción que he experimentado desde que comencé con el experimento del biochip, es la posición de Apple respecto a la tecnología NFC.
Kaspersky Lab ha creado una aplicación móvil para localizar un teléfono perdido en el mapa, bloquearlo de manera remota o eliminar información sensible en caso de que el dispositivo haya sido robado.
¿Sabes lo que está haciendo tu hijo cuando tiene un smartphone o una tablet en sus manos? Nunca lo sabrás si no exploras la vida virtual de tus hijos.
Las nuevas declaraciones contra la NSA revelan que el grupo hackeó la red del mayor fabricante de tarjetas SIM, robando claves de cifrado de millones de dispositivos.
Me desperté con una tirita en la mano. Tapaba una pequeña herida entre mi pulgar y el dedo índice. Fue ahí cuando tuve un momento de shock. ¿Dónde estuve ayer y qué me pasó?
Resultó que los portátiles de Lenovo se habían enviado con un adware llamado Superfish. Es posible que permita el espionaje a conexiones codificadas.
Hay una avalancha de dispositivos que podrían estar conectados – y de hecho lo están, sin pensar realmente si son necesarios o si son seguros.
Vamos a contar varias historias acerca de los riesgos relacionados con los pagos transfronterizos, así como sobre algunos defectos inherentes a los sistemas de pago.
Escondido entre los términos y condiciones de uso de Samsung hay un apartado que explica que lo que digas en voz alta puede ser recogido y trasladado a terceros a través del sistema de reconocimiento de voz.
Finalmente WhatsApp ha lanzado una versión Web de su popular servicio de mensajería instantánea. Lo examinamos desde la perspectiva de la seguridad informática.
En cuanto un usuario busca un portátil o una olla de cocción lenta por Internet, los anuncios de tiendas online empezarán a aparecer en abundancia.
Infórmate sobre las fugas de datos privados más importantes de 2014: la violación de datos en Target y Home Depot, el hackeo a los bancos JP Morgan y Barclays, las fugas en Orange y Dropbox y otros incidentes.
“El primer ministro británico David Cameron quiere que se prohíba la mensajerías codificada”— titulares como este están surgiendo por todos lados. ¿Pero qué ha pasado exactamente?
El evento de CES 2015 ha sido magnífico en cuanto a la cantidad de novedades por metro cuadrado. Pero desde el punto de vista de la seguridad de la información, no parece que fuera del todo positivo.
Por un lado los drones están diseñados para violar la privacidad, ya sea a posta o no. Por otro lado, falta que descubramos y demos rienda suelta a todo su potencial.
Hemos hecho una lista de propósitos que deberías cumplir para mantenerte seguro offline y online este año.
Los expertos de Kaspersky Lab han analizado las tendencias de seguridad y privacidad que han surgido en el 2014, incluyendo la navegación anónima de Tor, ransomware, ataques APT y más.
Vamos a discutir varios problemas que traerá nuestro brillante futuro lleno de tecnología.
La semana pasada vimos las puntuaciones de las aplicaciones de mensajería más seguras, esta semana le echaremos un vistazo a los que han obtenido una baja puntuación.
En la era de la vigilancia en Internet, la privacidad y la seguridad de la mensajería online son una necesidad.
¿Sabías que el eslabón más débil de la cadena de seguridad que protege tus datos personales, archivos del banco y otra información importante, eres tú?