
Semana de la seguridad 34: No es tan fácil parchar…
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
3078 Publicaciones
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Sólo piensa en las malas intenciones de los bancos, los comerciantes y las aseguradoras que buscan tus datos personales sin importar lo que suceda con la seguridad de los mismos. Así que, ¿cuál es el alboroto?
Una vez más una infracción: 9,7 gigabytes de datos robados de los usuarios con mensajes de correo electrónico, transacciones de tarjetas de crédito y perfiles se filtraron a la red oscura.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
Te pueden “ver la cara”, sigue la regla de Dr. House: todos mienten, especialmente en Internet.
Las versiones 2016 de los productos Kaspersky Lab, han mejorado las opciones de privacidad para los usuarios de la compañía.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Historia, tradición, pasión y perteneciendo al mundo del deporte de motor. La carrera de las 24 horas de SPA fue eso y mucho más.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
¿Confrontando ciberbuleadores? Sé inteligente; no hagas lo que ellos esperan de ti. Checa estos consejos y mantén la situación bajo control.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.
¿Qué debes hacer si tienes productos de Kaspersky Lab y quieres actualizar tu sistema operativo con Windows 10?
Los cibercriminales saben cómo beneficiarse de tus dispositivos móviles. Asegúrate y sigue nuestras recomendaciones para proteger tus smartphones y tablets.
Ericsoon y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?