Actualiza de inmediato a iOS 12.4
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
101 Publicaciones
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
¿Supondrán los problemas de seguridad en el IdC una pesadilla legal para la industria?
Cómo pudieron unos investigadores de seguridad rastrear bots de criptomonedas en Twitter
Esta nueva versión del ransomware SynAck usa técnicas de evasión sofisticadas.
¿Estás seguro de que los dispositivos USB que utilizas no revelarán los secretos de tu compañía a los hackers? El problema es que las certificaciones actuales no te lo garantizan.
EL CSO de Facebook, Alex Stamos, explica por qué la industria de la seguridad de la información está equivocada con sus prioridades y qué deberían cambiar
Un hacker conecta un dispositivo misterioso a una cerradura, averigua el código en cuestión de segundos y desbloquea la puerta. Así pasa en las películas, pero ¿sucede lo mismo en la vida real?
Los robots de ensamblaje se fabrican teniendo en cuenta la seguridad física, pero hackearlos sigue siendo realmente fácil.
Espero que este termine siendo el hackeo más raro de la semana. Pero como dicen, Lo que pasa en Las Vegas… de hecho, olvídalo, te contaremos más en Kaspersky Daily y lo compartiremos en Facebook.
Las webs de alquileres vacacionales son geniales para los viajeros y los propietarios. ¿El wifi? Puede que no tanto.
¿Cuánto debería preocuparnos la seguridad industrial?
Así que te has encontrado una memoria USB… ¿Deberías usarla?
Las Vegas, NV –2 de agosto de 2016 – Kaspersky Lab anunció hoy en la Conferencia Black Hat USA la presentación del Kaspersky Lab Bug Bounty Program con HackerOne, uno
Resumiendo, las tendencias de seguridad que dan miedo del Mobile World Congress 2016, en Barcelona.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
Los expertos de Kaspersky Lab detectaron un nuevo y peligroso malware que roba el dinero de los usuarios que descargan contenidos pirateados. Este Troyano, conocido como “Podec”, utiliza las técnicas