El hackeo de coches: ¿amenaza real o una posibilidad hipotética?
En 2015 se comprobó que era posible hackear de forma remota un coche con conectivi-dad. ¿Pero es tan peligroso como parece?
364 Publicaciones
En 2015 se comprobó que era posible hackear de forma remota un coche con conectivi-dad. ¿Pero es tan peligroso como parece?
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Triada es un troyano modular para dispositivos móviles que utiliza los permisos root para reemplazar archivos de sistema; además, utiliza otros trucos para que resulte prácticamente invisible.
La única forma de mejorar la seguridad de los pagos online es estando un paso más adelante que los cibercriminales, y eso solo puede lograrse mejorando la tecnología.
Kaspersky Lab y WISeKey colaboran para desarrollar un software de seguridad para los dispositivos wearables y el Internet de las cosas
Nuestro hombre biónico, Evgeny Chereshnev, comparte sus impresiones sobre la CES 2016 y nos habla sobre algunas cuestiones de seguridad en los productos tecnológicos no tan innovadores presentados en la conferencia.
Observamos la evolución de la tarjeta SIM y los resultados que ha tenido hasta la fecha
Estas vacaciones no seas víctima del cibercrimen en tus compras online.
Puedes ser espiado en línea. Todo el tiempo, en cualquier lugar. ¿Cómo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?
¿Qué tienen en común el multimillonario Elon Musk, inventor del servicio de Google Now on Tap y la reciente película “Ex Machina”? La idea de que la Inteligencia Artificial (IA)
¿Te gustó tu último encuentro con amigos? ¿Charlaron? ¿O lo único que hicieron fue postear las fotos de la comida en Facebook o Instagram? Hay que admitirlo. Esto es algo
Mientras que las redes LTE parecen estar recién empezando a despegar, las empresas de telecomunicaciones ya están discutiendo sobre las perspectivas de la tecnología 5G. Algunas compañías, como Megafon y
La mayoría de los niños utilizan lo móviles y las tabletas como consolas de juegos. Y lógicamente no todos son aptos para ellos: algunos contienen escenas de violencia, lenguaje soez
rnetEl concepto de IoT (Internet of Things / Internet de las Cosas) ha estado entre nosotros desde hace ya varios años. Los expertos aseguran que ésta es la era en
Según el informe de Reporte de Nielsen con novedades de tecnología móvil, si bien los mercados son variables, sus usuarios tienen algo en común: pasan aproximadamente 40% de su tiempo
La decepción más devastadora que viví desde que comencé el experimento del biochip fue la posición que tomó Apple en relación con la tecnología NFC. O, para ser más directo,
Los expertos de Kaspersky Lab detectaron un nuevo y peligroso malware que roba el dinero de los usuarios que descargan contenidos pirateados. Este Troyano, conocido como “Podec”, utiliza las técnicas
La semana pasada echamos un vistazo al proyecto “Secure Messaging Scorecard” de la Fundación Electronic Frontier (EFF, por sus siglas en inglés) e hicimos una lista de nueve aplicaciones de mensajería
Si lo que quieres es un teléfono cuya batería dure mucho tiempo, tendrás que o bien viajar al futuro o al pasado. Hoy en día, tanto los iPhones como los dispositivos de
Un grupo de investigadores afirmaron ayer haber descubierto la vulnerabilidad detrás del malware WireLurker, que infecta dispositivos móviles con el sistema operativo iOS a través de conexiones a Mac OS X