Deshabilitando los exploits de Flash
Kaspersky Lab ha patentado una tecnología que puede inutilizar los exploits de Adobe Flash mediante el uso de una tecnología especial de detección.
163 publicaciones
Kaspersky Lab ha patentado una tecnología que puede inutilizar los exploits de Adobe Flash mediante el uso de una tecnología especial de detección.
Los expertos de Kaspersky Lab han buscado vulnerabilidades en los sistemas de control industrial y han encontrado muchas.
Los equipamientos médicos hackeados pueden costar la salud o la vida a los pacientes
Este pequeño dispositivo te ayudará a proteger tu smartphone de malware y de la extracción de datos cuando lo cargues en lugares públicos.
Un niño finlandés de diez años ha descubierto e informado de un fallo de Instagram. Facebook le ha recompensado generosamente.
Shodan y Censys son los motores de búsqueda para el Internet de las Cosas, y este dúo es capaz causar estragos de muchas y diferentes maneras.
Los proveedores afirman que los sensores de huellas digitales son fáciles de manejar además de ser muy seguros. Pero no es cierto.
Los barcos tienen sus propias cajas negras, pero su seguridad deja mucho que desear.
Konstantin Goncharov resume los eventos de seguridad más destacados de 2015.
El tema de las contraseñas es un tema algo sensible para la mayoría de los usuarios de Internet. ¿Cuáles son los errores y los aciertos en el uso de contraseñas?
¿Sabías que tu PC se puede infectar con un e-mail que no has leído?
Una nueva versión del ransomware TeslaCrypt ha afectado recientemente a una gran cantidad de dispositivos en Japón y en los países nórdicos.
Kaspersky Lab ha llevado a cabo una curiosa investigación para demostrar que muchos usuarios no se preocupan de la seguridad. Estas son las razones por las que debes crear contraseñas seguras para todas tus cuentas.
Las redes celulares no son tan difíciles de hackear y es casi imposible protegerlas. Las empresas de telecomunicaciones no están dispuestas a asumir la responsabilidad y emplear millones de dólares en la seguridad de sus clientes.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o introducirse en tu casa burlando tu cerradura de seguridad “inteligente”.
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
¿Piensas que no tienes nada hackeable? Malas noticias: ¡todo el mundo tiene algo susceptible de ser hackeado!
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
¿En qué se diferencian las amenazas teóricas y las reales?
El resumen de noticias semanal cubre las historias de diversos errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre los que se incluye ganar dinero.
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?