
No todo lo que hay en Internet es como lo pintan
Te pueden “ver la cara”, sigue la regla de Dr. House: todos mienten, especialmente en Internet.
3094 Publicaciones
Te pueden “ver la cara”, sigue la regla de Dr. House: todos mienten, especialmente en Internet.
Las versiones 2016 de los productos Kaspersky Lab, han mejorado las opciones de privacidad para los usuarios de la compañía.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Historia, tradición, pasión y perteneciendo al mundo del deporte de motor. La carrera de las 24 horas de SPA fue eso y mucho más.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
¿Confrontando ciberbuleadores? Sé inteligente; no hagas lo que ellos esperan de ti. Checa estos consejos y mantén la situación bajo control.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.
¿Qué debes hacer si tienes productos de Kaspersky Lab y quieres actualizar tu sistema operativo con Windows 10?
Los cibercriminales saben cómo beneficiarse de tus dispositivos móviles. Asegúrate y sigue nuestras recomendaciones para proteger tus smartphones y tablets.
Ericsoon y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
¿Una botella de tequila a cambio de pasar un día sin celular? ¿Podré hacerlo? ¡Qué fácil!, pensé. Efectivamente, no es algo tan fácil hoy en día.
Los datos personales de 37 millones de usuarios están en peligro tras una gran filtración de los datos de la famosa página web de citas llamada Ashley Madison.
Los cibercriminales suelen pretender ser gente buena y amable. Estas son algunas reglas de cómo no convertirte en víctima de algún criminal.
En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.