
Semana de la seguridad 40: la “no tan vulnerabilidad” en WinRAR, un antiguo bug de Firefox, y la actualización de Microsoft, ¡ups!
¿En qué se diferencian las amenazas teóricas y las reales?
2542 Publicaciones
¿En qué se diferencian las amenazas teóricas y las reales?
El resumen de noticias semanal cubre las historias de diferentes errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre ellos ganar dinero.
Al comprar un software, automáticamente aceptas que tu dispositivo cumple con los requisitos del sistema definidos por el proveedor. Es por eso que siempre debes leerlos cuidadosamente antes de comprar algún producto.
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Los algoritmos de reconocimiento facial pueden seguir tus movimientos con una precisión increíble. Pero si sabes cómo funcionan, puedes engañarlos.
El pasado agosto, Mozilla lanzó un parche para Firefox que solucionó el bug en el visor de PDF incorporado. El error fue descubierto por un usuario que fue víctima del secuestro y que informó sobre esta vulnerabilidad.
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en
Resumen semanal de noticias sobre seguridad: el mayor robo en iOS, adiós al cifrado RC4, múltiples vulnerabilidades en routers
Hoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los cibercriminales suelen pretender ser gente buena y amable. Estas son algunas reglas de cómo no convertirte en víctima de algún criminal.
En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.
Vitaly Kamluk contesta a preguntas sobre malware y varios aspectos sobre problemas de seguridad.
¿Qué tienen en común el multimillonario Elon Musk, inventor del servicio de Google Now on Tap y la reciente película “Ex Machina”? La idea de que la Inteligencia Artificial (IA)
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
En la actualidad, tanto los gobiernos como las fuerzas de seguridad dependen de las redes de cámaras de vigilancia para monitorear las áreas urbanas más densamente pobladas. La ciudad de
Recientemente, el CEO de Apple, Tim Cook, dio un discurso sobre la privacidad y la seguridad durante la conferencia Campeones de la Libertad organizada por EPIC en Washington, DC. Queremos