No todo lo que hay en Internet es como lo pintan
Te pueden “ver la cara”, sigue la regla de Dr. House: todos mienten, especialmente en Internet.
776 Publicaciones
Te pueden “ver la cara”, sigue la regla de Dr. House: todos mienten, especialmente en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.
Vitaly Kamluk contesta a preguntas sobre malware y varios aspectos sobre problemas de seguridad.
Antiguamente, las tecnologías que permitían ver a través de las paredes sólo estaban al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico, seguido de la bajada de precios de este campo.
MRG Effitas le otorgó el máximo galardón a Kaspersky Lab por el desarrollo de su tecnología de seguridad confiable para la banca en línea.
Vitaly Kamluk tiene más de 10 años de experiencia en materia de seguridad IT y ahora se desempeña como Investigador Principal de Seguridad de Kaspersky Lab. Se especializa en ingeniería
En la reciente conferencia Google I/O se anunciaron (además de nuevas versiones de Android y servicios novedosos, entre otros) 4 proyectos: Soli, Jacquard, Vault y Abacus. Repasemos en qué consisten
Desde que surgió la posibilidad de insertarse un biochip siempre me hecho la misma pregunta: “Si decido convertirme en un cyborg, ¿cómo cambiaría mi rutina actual? ¿Qué hay detrás de
El correo electrónico no deseado ha dejado de ser sólo un medio para publicitar productos y servicios. El tiempo requerido para borrarlos de tu bandeja de entrada no es el
Cada vez que decimos que la revolución asociada a la transmisión de datos y a la seguridad de la información fue provocada por Internet, es vital tener en cuenta lo
¿Qué tienen en común el multimillonario Elon Musk, inventor del servicio de Google Now on Tap y la reciente película “Ex Machina”? La idea de que la Inteligencia Artificial (IA)
En enero de 2014 empezó el programa New gTLD de registro de nuevos dominios de nivel superior, destinados a determinadas comunidades y tipos de organización (.science o .work). La principal
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el