Revelación de la caja negra: los secretos del registrador de vuelo
¿Sabes cómo funciona un registrador de vuelo?
617 publicaciones
¿Sabes cómo funciona un registrador de vuelo?
Los criminales pueden arruinar literalmente tus vacaciones o tu viaje de negocios con tan solo una foto de tu tarjeta de embarque.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o introducirse en tu casa burlando tu cerradura de seguridad “inteligente”.
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
Casi todo el mundo se ha topado con algún tipo de actividad cibercriminal y muchos han sido víctimas de fraudes bancarios. ¿Cómo sucede?
Cómo utilizar una app especial para proteger a tus hijos de llamadas y fraudes a través del móvil y asegurarte de que no están jugando online en vez de estar estudiando.
Aunque el FBI recomienda que las víctimas de ransomware paguen el rescate, Kaspersky Lab ayuda a miles de víctimas de CoinVault y Bitcryptor a recuperar sus datos.
¿Qué tal si pudieras estar tranquilo de que tus hijos usan Internet de manera segura mientras sus móviles están protegidos contra el fraude y las llamadas y mensajes no deseados? ¡Lo único que necesitas es Kaspersky Safe Kids!
¿Piensas que no tienes nada hackeable? Malas noticias: ¡todo el mundo tiene algo susceptible de ser hackeado!
Para lo que estás haciendo y verifica tu configuración de privacidad en Facebook. Ahora.
Algo parecido al antiguo dicho “las paredes escuchan”, se puede decir sobre los ordenadores. Parece que todos los días se encuentra una brecha de seguridad, malware o ataque de phishing,
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
Konstantin Goncharov explica el resultado de los fallos monumentales de los gigantes tecnológicos en nuestro nuevo boletín de noticias sobre ciberseguridad.
Consejos y métodos para el hackeo de los sistemas de vigilancia a nivel mundial: maquillaje, ropa especial, gafas de sol, etc.
¿En qué se diferencian las amenazas teóricas y las reales?
Los smartphones actuales son ordenadores propiamente dichos, mucho más potentes que los ordenadores de sobremesa que usábamos hace 10 años. Seguramente tu dispositivo contiene información muy valiosa para los cibercriminales, como tus datos bancarios.
El resumen de noticias semanal cubre las historias de diversos errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre los que se incluye ganar dinero.
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo ha podido pasar esto?
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Que un virus pueda dañar el hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente.
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en cambio, lo que buscan ahora, es establecer conexiones entre la tecnología y nuestra vida diaria.