Buenos hábitos de seguridad para todos
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
164 publicaciones
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Semana de la seguridad 36: robo de datos con Jailbreak, adiós al RC4 y a las brechas de seguridad en los routers
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
Algo salió mal: LastPass, el servicio web de almacenamiento seguro de contraseñas, pide a sus usuarios que cambien sus contraseñas inmediatamente.
Esta es la historia de un investigador que quería comprobar lo segura que era su casa
Las vulnerabilidades no resueltas en tu Android favorecen las infecciones “invisibles”• ¡Más te vale enterarte ahora y protegerte!
Charlie Miller y Chris Valasek ya no necesitan ordenadores para hackear un coche.
Tener una única contraseña para cada cuenta online es la opción más segura. Sin embargo, crear contraseñas nuevas para cada cuenta resulta al final un trabajo tedioso y difícil de mantener.
Una investigación revela algunas vulnerabilidades en los coches de nueva generación que se conectan a Internet. Los cibercriminales podría robar los coches de este tipo o crear otros problemas.
Esta semana: el primer malware para dispositivos móviles cumple 10 años, comprobamos las novedades de seguridad de Android y las violaciones de datos más recientes; y te ponemos al día de los últimos parches
Muchos sistemas de casas inteligentes conectados a Internet contienen vulnerabilidades que podrían exponer a los propietarios de estos sistemas al robo físico y digital.