WWDC15: Lo Nuevo de Apple en Materia de Seguridad
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
1063 Publicaciones
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
Tengo buenas y malas noticias Las malas noticias Recientemente descubrimos un ciberataque avanzado en nuestras redes internas. Era extremadamente complejo, sigiloso y explotaba varias vulnerabilidades de día cero. Tenemos razones
¿Te gustó tu último encuentro con amigos? ¿Charlaron? ¿O lo único que hicieron fue postear las fotos de la comida en Facebook o Instagram? Hay que admitirlo. Esto es algo
Cifrados, códigos y contraseñas aparecen muy a menudo en los cuentos, novelas y películas de suspenso y de aventura. Como regla general, los escritores y los cineastas no revelan detalles
En la actualidad, tanto los gobiernos como las fuerzas de seguridad dependen de las redes de cámaras de vigilancia para monitorear las áreas urbanas más densamente pobladas. La ciudad de
Recientemente, el CEO de Apple, Tim Cook, dio un discurso sobre la privacidad y la seguridad durante la conferencia Campeones de la Libertad organizada por EPIC en Washington, DC. Queremos
A pesar de que Google I/O es una conferencia dirigida a desarrolladores, siempre capta la atención de periodistas y consumidores. ¿La razón? Muy simple: el evento es la oportunidad en
Expertos de Kaspersky Lab advierten sobre la aparición de una nueva estafa que utiliza Windows Live ID como carnada para obtener información personal almacenada en los perfiles de Xbox LIVE,
Miles de experimentos de realidad virtual se han llevado a cabo desde que las PCs comenzaron a procesar gráficos. Con el paso del tiempo, la tecnología adquirió la capacidad de
Mientras que las redes LTE parecen estar recién empezando a despegar, las empresas de telecomunicaciones ya están discutiendo sobre las perspectivas de la tecnología 5G. Algunas compañías, como Megafon y
Los barcos mercantes son cada vez más grandes y sofisticados, y los marineros usualmente dependen más de los datos tecnológicos que de sus propios sentidos, capacidades y conocimientos. Existe un
Mucho se ha dicho en los estos días sobre la vulnerabilidad VENOM. Se trata de un bug que forma parte de una larga lista de fallas de seguridad que afectan
El grupo APT Naikon está atacando organismos militares, civiles y gubernamentales localizadas en el Mar de la China Meridional. En el último tiempo, esta región se convirtió en un semillero
Mirar a los aviones moverse en un mapa usando servicios como Flightradar24 es una sensación que se asemeja a la de un movimiento browniano (ese que es aleatorio, que permite
Hoy llevaremos la noción del experimento de implantación de Kaspersky Lab hacia otro nivel, probablemente más importante y cultural: el uso de la Fuerza Jedi™. Posiblemente esto te sorprenda, pero
Ayer mi parte favorita de Kaspersky Lab –es decir, el “laboratorio”- creció un poco más: abrimos nuestro primer centro de investigación en Europa. Las nuevas oficinas serán el hogar de
Expertos de seguridad afirman que las bombas de infusión de medicamentos de Hospira están expuestas a una serie de vulnerabilidades que podrían explotarse remotamente y permitirle a un atacante controlar
El conocido cifrado de libro suele aparecer en muchas historias de detectives y espías. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir
Probablemente, muchos de ustedes habrán escuchado alguna vez de “Enigma”, la máquina de cifrado creada por las fuerzas de inteligencia nazi en la Segunda Guerra Mundial. Su popularidad ha crecido
Para un sector importante del mundo IT la Segunda Guerra Mundial constituyó un punto de quiebre, incluyendo la formación de InfoSec (el instituto que ofrece la mejor información en cuanto
Hace 15 años, un gusano llamado “ILoveYou” infectó más de 50 millones de computadoras en todo el mundo, incluyendo los sistemas del Pentágono, la CIA y el Parlamento británico. El