
El Negocio de las Bitcoins
Bitcoin es una moneda electrónica cifrada que se trasmite de computadora a computadora (esto quiere decir que la controlan aquellos que la usan y no una autoridad central) y que
370 Publicaciones
Bitcoin es una moneda electrónica cifrada que se trasmite de computadora a computadora (esto quiere decir que la controlan aquellos que la usan y no una autoridad central) y que
Este fin de semana fue un día memorable, ya que pasaron 25 años desde la publicación del primer malware informático que llegó a ser noticia. El famoso Worm Morris, creado
La pelea sin fin entre gato y ratón Todos necesitamos unas vacaciones o al menos una semana para tomar aire y luego seguir con la rutina diaria. Pero en
Los troyanos bancarios son como las ratas, pateas un cubo de basura y saldrán corriendo para todos lados. Aunque seguramente siempre leas acerca de los mismos malvados programas; hay cuatro
En la lista que sigue aquí debajo enumeramos los diferentes ataques cibernéticos dirigidos a medios de comunicación masivos, ya sea a través de sus sitios o de redes sociales. El
Hoy, 17 de octubre de 2013, se ha lanzado la actualización Windows 8.1. Si estás pensando en actualizar tu sistema operativo con esta última versión, recomendamos prestar atención a nuestro
En 1492, en una carta a los monarcas de España, un italiano llamado Cristóbal Colón subestimó los riesgos y, confiando en su teoría sobre la circunferencia de la tierra, partió
Las contraseñas, verificadores de hecho, representan una debilidad grave de seguridad por diferentes razones, la principal es que las personas simplemente tienden a crear malas contraseñas para recordarlas con mayor
Probablemente ya hayas escuchado sobre seguridad de iOS y controles de Apple en su Apple Stores. De hecho, están haciendo un excelente trabajo desde que lanzaron iOS, bloqueando y filtrando
La semana pasada tuvo lugar la mayor convención sobre juegos, llamada Gamescom, en Colonia (Alemania), por tercer año consecutivo. Las innovaciones de juegos y trailers de películas atrajeron a unas
Toda película, ya sea horror, acción o suspenso, tiene un momento que cualquier especialista podría tildar de “comedia”, cuando se genera un hackeo a un ordenador central, un virus de
Si estás leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un automóvil moderno. De hecho, escribí un artículo acerca de esto, basado en una
Vemos como cada vez más añadimos dispositivos informáticos, como bombas de insulina y los marcapasos, a nuestra vida cotidiana. Éstos contienen errores y, por lo tanto, son vulnerables a la explotación. Así es,
Las Vegas – El último día de julio y el primero de agosto, en un hotel con casino romano del tipo imperial, inspirado en el desierto de Mojave se llevó
Proteger tu identidad y tus finanzas online es difícil, pero es aún más difícil cuando estas intentando relajarte durante tus vacaciones en un lugar desconocido, particularmente si este lugar es
No hay fronteras para los cibercriminales. Para ser más precisos, ellos utilizan estratégicamente las fronteras para robar dinero en un país, efectivo en otro y gastarlo en un tercer lugar.
Por mucho tiempo, Apple y su base de usuarios pseudo-religiosos se enorgullecían de manejar una plataforma libre de malware; pero esos días han terminado de forma indiscutible e inequívoca. Su
Si estás buscando hacer una escapada de fin de semana a la playa más cercana o viajar a algún país inexplorado, lo más probable es que tus dispositivos digitales vayan
Los productos de seguridad de Kaspersky Lab obtuvieron múltiples premios en los testeos de laboratorios independientes las últimas semanas; tendencia que continuó cuando Kaspersky Mobile Security para Android ganó el
Los últimos incidentes relacionados con la fuga de datos en los servidores de Facebook son sólo una demostración de que aún la mejor nube no es perfecta, de modo que
Una nueva vulnerabilidad en un conocido navegador permite tomar fotos a usuarios desprevenidos. La semana pasada un informe reveló otra prueba más de la creatividad de los hackers: a través