
Navajo: el VPN de la 2GM
Para un sector importante del mundo IT la Segunda Guerra Mundial constituyó un punto de quiebre, incluyendo la formación de InfoSec (el instituto que ofrece la mejor información en cuanto
759 Publicaciones
Para un sector importante del mundo IT la Segunda Guerra Mundial constituyó un punto de quiebre, incluyendo la formación de InfoSec (el instituto que ofrece la mejor información en cuanto
Es curioso cómo el tono de la discusión en torno al tema de los autos sin conductor ha ido cambiando en los medios de comunicación. Si bien en el 2014
Un grupo de investigadores de seguridad del ámbito académico hizo un hackeo tomando el control de un robot diseñado para realizar telecirugía, según el MIT Technology Review. La telecirugía –conocida
Otra APT de la familia Duke está atacando objetivos de alto rango, entre los cuales se encuentran el Gobierno de Estados Unidos y varias empresas de primer nivel. Se trata
La seguridad de la información siempre fue uno de los pilares esenciales de la defensa en Israel. De hecho, los israelíes le dieron interés a este aspecto mucho antes de
SAN FRANCISCO – Algunos afirman que la industria de seguridad de la información no está cumpliendo con su misión de proteger las computadoras, las redes y toda la información que
En los últimos días, la Oficina de Contabilidad del Gobierno de Estados Unidos publicó un reporte en el que advertía a la Administración Federal de Aviación que habían detectado problemas
¡Hola! Normalmente escribo sobre temas de soporte técnico o sobre cómo resolver ciertos problemas de informática, pero no esta vez. El post de hoy será relevante para todo el mundo
Hoy en día, el Big Data es utilizado para resolver numerosos problemas: curar enfermedades, atrapar cazadores furtivos en India o encontrar cuál es el mejor momento para escalar árboles en
En la mayoría de los casos, si un ransomware logra infectar tu máquina, no hay mucho que puedas hacer. Por suerte, de vez en cuando la policía y las compañías
Muchas personas piensan que el malware es todo aquel programa informático que interfiere con el correcto funcionamiento de una computadora. Siguiendo esta lógica, si una PC funciona bien, entonces no
Existe una máxima muy conocida por todos nosotros: “En este mundo nada es gratuito”. Sin embargo, en la vorágine del consumismo, muchas veces olvidamos este proverbio y ahí es cuando
rnetEl concepto de IoT (Internet of Things / Internet de las Cosas) ha estado entre nosotros desde hace ya varios años. Los expertos aseguran que ésta es la era en
La última exhibición del fotógrafo Curtis Wallen, llamada “Propuesta Para una Red De Comunicación Clandestina On Demand” fue presentada en una casa de arte de Brooklyn el domingo pasado. El
El phishing es un tipo de ataque a datos de carácter personal que se esconde tras un correo electrónico falso o wesbsite supuestamente confiable. Un usuario podría, por ejemplo, recibir
Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategorías desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio –
De acuerdo a determinados informes, Intel e IBM buscan en el mercado expertos en Bitcoin. Nosotros, desde Kaspersky, no estábamos muy seguros del por qué estos dos grandes están tan
Microsoft anunció un ambicioso plan para reemplazar las contraseñas por identificadores biométricos en su nuevo sistema operativo Windows 10. Si bien la idea de reemplazar las contraseñas existe desde hace
La decepción más devastadora que viví desde que comencé el experimento del biochip fue la posición que tomó Apple en relación con la tecnología NFC. O, para ser más directo,
A principios de mes, durante el Mobile World Congress 2015 que se celebró en Barcelona, Samsung presentó “Samsung Pay”, su nuevo sistema de pagos para móviles. Naturalmente, el nombre despertó algunas
El Mobile World Congress a menudo alegra nuestros corazones. Una gran cantidad de visitantes interesados en la seguridad llegaron al evento. Si bien esto resulta esperable teniendo en cuenta que