La Internet de las Cosas Peligrosas
En los últimos años, los expertos de IT han hablado mucho acerca de la Internet de las Cosas (IoT, por sus siglas en inglés). “Todo debe estar conectado: heladeras, máquinas
776 Publicaciones
En los últimos años, los expertos de IT han hablado mucho acerca de la Internet de las Cosas (IoT, por sus siglas en inglés). “Todo debe estar conectado: heladeras, máquinas
En nuestro blog hemos hablado en varias oportunidades sobre técnicas de skimming y diferentes estrategias que utilizan los cibercriminales para comprometer las tarjetas bancarias. Sin embargo, hoy hablaremos sobre aquellos riesgos que
El Equipo de Investigación y Análisis Global de Kaspersky Lab (GReAT) publicó recientemente un informe sobre el grupo de ciberespionaje Equation, en donde reveló algunos detalles sorprendentes sobre las actividades
Las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) son uno de los temas predilectos de los expertos en Seguridad de la Información, debido a que estos ataques suelen
Recientemente publicamos una nota sobre los ladrones que acechan cajeros automáticos para robar en la que destacamos cuán fácil es caer en sus redes y, en consecuencia, perder dinero. ¿La
En la primera parte de este tópico habíamos abordado la violación a tarjetas de crédito por parte de ciber criminales. En el artículo de hoy nos enfocaremos en cómo se llevan a cabo
Cada año, millones de personas son víctimas de ataques a sus datos. Y los resultados, para la gran mayoría, son caóticos: existen hackers quienes venden información bancaria a sitios web clandestinos,
La semana pasada un investigador se dio cuenta de las características de la herramienta de seguimiento Progressive Snapshot que permiten vulnerar las redes conectadas a automóviles. El dispositivo es fabricado
Gizmodo publicó una lista de las contraseñas más populares de 2014, tildando de “imbéciles” a quienes configuran claves y contraseñas de forma inadecuada. Irónicamente, esta empresa es propiedad de Gawker
Desde que somos pequeños, nuestros padres nos enseñan a cuidar nuestras pertenencias de los ladrones y de los arrebatadores callejeros. Sin embargo, a la hora de cuidarnos de los hackers
Empújame y luego descíframe, hasta que puedas obtener la satisfacción del derecho. “El primer ministro británico, David Cameron, busca prohibir la encriptación en todas las plataformas de mensajería privadas”, expresan,
El descubrimiento del primer bootkit conocido en Mac OS X fue anunciado el mes pasado durante la trigésima primer conferencia de Chaos Computer Club en Hamburgo, Alemania. El investigador de seguridad Trammel
El CES 2015 superó todas las expectativas en cuanto a las nuevas tecnologías que fueron presentadas durante el evento. Sin embargo, debido a que yo me dedico exclusivamente al mundo de
El año pasado fue memorable en términos de seguridad en el ámbito tecnológico. Sucedió un importante número de incidentes y se descubrieron vulnerabilidades globales que afectaron a millones de computadoras
En los últimos años, la popularidad de los MMORPG y las plataformas de videojuegos en Internet atrajo la atención de los cibercriminales, quienes comenzaron a descubrir en este microcosmos un excelente medio
Los editores me encargaron la compleja tarea de investigar a los drones y sus implicancias en la privacidad de los usuarios. Ya los conoces, son esos pequeños aparatos tipo helicóptero
Cuando te conectas a Internet, tanto tu PC como tu teléfono móvil se transforman en guerreros solitarios en un territorio hostil y desconocido. En la mayoría de los casos, tus
¿Ya compraste todos los regalos de Navidad y Año Nuevo? ¿Reservaste el pasaje y la habitación de hotel para tu viaje? Apuesto mis botas que muchos aún no lo hicieron
Era sábado a la noche cuando un amigo mío recibió una notificación en su teléfono que decía que el banco acababa de cobrarle 550 euros por una compra realizada con
Bienvenidos a nuestro segundo artículo en el que trataremos las falsas percepciones sobre la seguridad IT. En este post describiremos algunos de los problemas más comunes asociados a las contraseñas.
La tecnología evoluciona de forma tal que resulta difícil predecirla. Basta con trasladarse a 1960, época en la que se creía que en el siglo XXI los androides ayudarían a