
La guía “paranoica” de usuario en Internet
Puedes ser espiado en línea. Todo el tiempo, en cualquier lugar. ¿Cómo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?
759 Publicaciones
Puedes ser espiado en línea. Todo el tiempo, en cualquier lugar. ¿Cómo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?
La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un ángulo poco usual: uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
Te pueden “ver la cara”, sigue la regla de Dr. House: todos mienten, especialmente en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.
Vitaly Kamluk contesta a preguntas sobre malware y varios aspectos sobre problemas de seguridad.
Antiguamente, las tecnologías que permitían ver a través de las paredes sólo estaban al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico, seguido de la bajada de precios de este campo.
MRG Effitas le otorgó el máximo galardón a Kaspersky Lab por el desarrollo de su tecnología de seguridad confiable para la banca en línea.
Vitaly Kamluk tiene más de 10 años de experiencia en materia de seguridad IT y ahora se desempeña como Investigador Principal de Seguridad de Kaspersky Lab. Se especializa en ingeniería
En la reciente conferencia Google I/O se anunciaron (además de nuevas versiones de Android y servicios novedosos, entre otros) 4 proyectos: Soli, Jacquard, Vault y Abacus. Repasemos en qué consisten
Desde que surgió la posibilidad de insertarse un biochip siempre me hecho la misma pregunta: “Si decido convertirme en un cyborg, ¿cómo cambiaría mi rutina actual? ¿Qué hay detrás de