El lado escalofriante del big data
Sólo piensa en las malas intenciones de los bancos, los comerciantes y las aseguradoras que buscan tus datos personales sin importar lo que suceda con la seguridad de los mismos. Así que, ¿cuál es el alboroto?
1076 Publicaciones
Sólo piensa en las malas intenciones de los bancos, los comerciantes y las aseguradoras que buscan tus datos personales sin importar lo que suceda con la seguridad de los mismos. Así que, ¿cuál es el alboroto?
Una vez más una infracción: 9,7 gigabytes de datos robados de los usuarios con mensajes de correo electrónico, transacciones de tarjetas de crédito y perfiles se filtraron a la red oscura.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
Las versiones 2016 de los productos Kaspersky Lab, han mejorado las opciones de privacidad para los usuarios de la compañía.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Historia, tradición, pasión y perteneciendo al mundo del deporte de motor. La carrera de las 24 horas de SPA fue eso y mucho más.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.
¿Qué debes hacer si tienes productos de Kaspersky Lab y quieres actualizar tu sistema operativo con Windows 10?
Ericsoon y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
¿Una botella de tequila a cambio de pasar un día sin celular? ¿Podré hacerlo? ¡Qué fácil!, pensé. Efectivamente, no es algo tan fácil hoy en día.
Los datos personales de 37 millones de usuarios están en peligro tras una gran filtración de los datos de la famosa página web de citas llamada Ashley Madison.
Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su ex-periencia en el crecimiento de ataques de ransomware y lo que usuarios y las em-presas pueden hacer para protegerse.
La familia de ransomware TeslaCrypt es caracterizada por dirigirse a archivos de juegos, como también a documentos, imágenes, etc. La nueva versión es aún más peligrosa.