
Dime quién eres y te diré tu manera de bloqueo de celular
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
1070 Publicaciones
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Historia, tradición, pasión y perteneciendo al mundo del deporte de motor. La carrera de las 24 horas de SPA fue eso y mucho más.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.
¿Qué debes hacer si tienes productos de Kaspersky Lab y quieres actualizar tu sistema operativo con Windows 10?
Ericsoon y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
¿Una botella de tequila a cambio de pasar un día sin celular? ¿Podré hacerlo? ¡Qué fácil!, pensé. Efectivamente, no es algo tan fácil hoy en día.
Los datos personales de 37 millones de usuarios están en peligro tras una gran filtración de los datos de la famosa página web de citas llamada Ashley Madison.
Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su ex-periencia en el crecimiento de ataques de ransomware y lo que usuarios y las em-presas pueden hacer para protegerse.
La familia de ransomware TeslaCrypt es caracterizada por dirigirse a archivos de juegos, como también a documentos, imágenes, etc. La nueva versión es aún más peligrosa.
Vitaly Kamluk contesta a preguntas sobre malware y varios aspectos sobre problemas de seguridad.
MRG Effitas le otorgó el máximo galardón a Kaspersky Lab por el desarrollo de su tecnología de seguridad confiable para la banca en línea.
Los dispositivos conectados nos dan acceso a una fuente ilimitada de información: Internet. También ayudan a los despreocupados a almacenar datos de reserva. De hecho, podríamos decir que hoy la
Vitaly Kamluk tiene más de 10 años de experiencia en materia de seguridad IT y ahora se desempeña como Investigador Principal de Seguridad de Kaspersky Lab. Se especializa en ingeniería
Durante el primer trimestre de 2015, los productos de Kaspersky Lab registraron 50.077.057 reacciones del sistema anti-phishing, lo que supone un aumento de un millón con respecto al último trimestre
Vitaly Kamluk tiene más de 10 años de experiencia en materia de seguridad IT y ahora se desempeña como Investigador Principal de Seguridad de Kaspersky Lab. Se especializa en ingeniería