Guía de Supervivencia: Rentar un Auto en el Exterior
A la gente le gusta tomarse vacaciones de muchas maneras: mientras algunos prefieren ir a la playa y caminar únicamente de la arena al hotel, otros optan por viajar miles
772 Publicaciones
A la gente le gusta tomarse vacaciones de muchas maneras: mientras algunos prefieren ir a la playa y caminar únicamente de la arena al hotel, otros optan por viajar miles
Expertos de Kaspersky Lab advierten sobre la aparición de una nueva estafa que utiliza Windows Live ID como carnada para obtener información personal almacenada en los perfiles de Xbox LIVE,
Mientras que las redes LTE parecen estar recién empezando a despegar, las empresas de telecomunicaciones ya están discutiendo sobre las perspectivas de la tecnología 5G. Algunas compañías, como Megafon y
Los barcos mercantes son cada vez más grandes y sofisticados, y los marineros usualmente dependen más de los datos tecnológicos que de sus propios sentidos, capacidades y conocimientos. Existe un
Mucho se ha dicho en los estos días sobre la vulnerabilidad VENOM. Se trata de un bug que forma parte de una larga lista de fallas de seguridad que afectan
El grupo APT Naikon está atacando organismos militares, civiles y gubernamentales localizadas en el Mar de la China Meridional. En el último tiempo, esta región se convirtió en un semillero
Hoy llevaremos la noción del experimento de implantación de Kaspersky Lab hacia otro nivel, probablemente más importante y cultural: el uso de la Fuerza Jedi™. Posiblemente esto te sorprenda, pero
Ayer mi parte favorita de Kaspersky Lab –es decir, el “laboratorio”- creció un poco más: abrimos nuestro primer centro de investigación en Europa. Las nuevas oficinas serán el hogar de
Expertos de seguridad afirman que las bombas de infusión de medicamentos de Hospira están expuestas a una serie de vulnerabilidades que podrían explotarse remotamente y permitirle a un atacante controlar
El conocido cifrado de libro suele aparecer en muchas historias de detectives y espías. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir
Probablemente, muchos de ustedes habrán escuchado alguna vez de “Enigma”, la máquina de cifrado creada por las fuerzas de inteligencia nazi en la Segunda Guerra Mundial. Su popularidad ha crecido
Las mamás siempre lo recuerdan todo: los cumpleaños de los familiares y amigos, la receta del postre que hacía la abuela y hasta el día de la semana y la
Para un sector importante del mundo IT la Segunda Guerra Mundial constituyó un punto de quiebre, incluyendo la formación de InfoSec (el instituto que ofrece la mejor información en cuanto
Es curioso cómo el tono de la discusión en torno al tema de los autos sin conductor ha ido cambiando en los medios de comunicación. Si bien en el 2014
Un grupo de investigadores de seguridad del ámbito académico hizo un hackeo tomando el control de un robot diseñado para realizar telecirugía, según el MIT Technology Review. La telecirugía –conocida
Otra APT de la familia Duke está atacando objetivos de alto rango, entre los cuales se encuentran el Gobierno de Estados Unidos y varias empresas de primer nivel. Se trata
La seguridad de la información siempre fue uno de los pilares esenciales de la defensa en Israel. De hecho, los israelíes le dieron interés a este aspecto mucho antes de
SAN FRANCISCO – Algunos afirman que la industria de seguridad de la información no está cumpliendo con su misión de proteger las computadoras, las redes y toda la información que
En los últimos días, la Oficina de Contabilidad del Gobierno de Estados Unidos publicó un reporte en el que advertía a la Administración Federal de Aviación que habían detectado problemas
¡Hola! Normalmente escribo sobre temas de soporte técnico o sobre cómo resolver ciertos problemas de informática, pero no esta vez. El post de hoy será relevante para todo el mundo
Hoy en día, el Big Data es utilizado para resolver numerosos problemas: curar enfermedades, atrapar cazadores furtivos en India o encontrar cuál es el mejor momento para escalar árboles en