Seguridad de la información durante la Segunda Guerra Mundial: el hackeo de Enigma
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
615 publicaciones
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.
En teoría, es común saber que ‘lo barato sale caro’, pero en la práctica, muchos se olvidan del proverbio y se sienten atraídos por lo ‘gratis’, sin tener en cuenta las consecuencias que conlleva.
Tenemos que aprender de nuestros errores para luego implementar mecanismos mucho más seguros en los sistemas de IoT que operaban como par-te de las infraestructuras sociales/ de la vida.
Existen diferentes maneras de evitar ataques de phishing. Lo más importante es sospechar de cualquier solicitud online de tu información personal.
En 2014 los productos de Kaspersky Lab participaron en varias pruebas realizadas por laboratorios independientes de investigación. ¡Nuestras soluciones obtuvieron mejores clasificaciones que cualquier otro competidor!
Hace poco hackearon la cuenta de Skype de una amiga. Los estafadores decidieron aprovechar esta oportunidad para engañar a personas de su lista de contactos para sacarles dinero, y ¡en tan sólo una hora recibieron más de 100.000 rublos (unos 1.500 $)!
Microsoft ha anunciado un plan ambicioso para reemplazar contraseñas con identificadores biométricos integrados en su próximo sistema operativo de Windows 10.
La mayor decepción que he experimentado desde que comencé con el experimento del biochip, es la posición de Apple respecto a la tecnología NFC.
Malware troyano llamado Podec utiliza la red social rusa VKontakte y otros canales para infectar teléfonos Android. Cuidado: puede evadir el CAPTCHA.
Kaspersky Lab ha creado una aplicación móvil para localizar un teléfono perdido en el mapa, bloquearlo de manera remota o eliminar información sensible en caso de que el dispositivo haya sido robado.
Samsung Pay ha fijado su lanzamiento en Corea del Sur y Estados Unidos este verano. La compañía no se pronuncia mucho al respecto, pero intentamos descubrir la seguridad de la plataforma.
El Mobile World Congress a menudo nos alegra el corazón con muchos visitantes y participantes que se preocupan por la seguridad. Vamos a ver cuáles son las tendencias que identificó Kaspersky Lab en el evento.