Las Diez Principales Tendencias de Tecnología del 2014
Si bien diciembre es el mes de las predicciones en materia de seguridad, es también un mes ideal para repasar lo que sucedió en el 2014. Y eso es justo lo
101 Publicaciones
Si bien diciembre es el mes de las predicciones en materia de seguridad, es también un mes ideal para repasar lo que sucedió en el 2014. Y eso es justo lo
Es diciembre. Y para las industrias de seguridad eso sólo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre cuáles serán las nuevas tendencias que
La semana pasada se celebró la conferencia Virus Bulletin en Seattle, Washington. Se trata de la conferencia de seguridad más antigua del mundo, y si bien el evento tradicionalmente realiza presentaciones orientadas
Una de las principales atracciones de Black Hat, la conferencia de seguridad que reúne a cientos de hackers de todo el mundo, fue la demostración de la existencia de vulnerabilidades en
La Administración de Aviación Federal de EE.UU. y su par europeo, la Comisión Europea, permitieron el uso de computadoras y dispositivos móviles en el avión, aunque durante el WiFi, los
Es tiempo de añadir al toilet a la larga lista de “dispositivos posibles de ser hackeados” que hemos ido recopilando aquí en el blog de Kaspersky. De hecho, uno de
La protección de tu red doméstica es una tarea tediosa de realizar. Si tu red se compone de un router inalámbrico y una laptop, entonces es bastante fácil de bloquear.
Si estás leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un automóvil moderno. De hecho, escribí un artículo acerca de esto, basado en una
Vemos como cada vez más añadimos dispositivos informáticos, como bombas de insulina y los marcapasos, a nuestra vida cotidiana. Éstos contienen errores y, por lo tanto, son vulnerables a la explotación. Así es,
Proteger tu identidad y tus finanzas online es difícil, pero es aún más difícil cuando estas intentando relajarte durante tus vacaciones en un lugar desconocido, particularmente si este lugar es
Debemos reconocer que el sistema actual de certificados digitales es complicado, complejo y polémico. Los certificados digitales, las firmas que contienen y las autoridades de certificación que avalan, son la
Windows Downdate es un ataque que puede revertir las actualizaciones de su sistema operativo para reintroducir vulnerabilidades y permitir que los atacantes tomen el control total de su sistema. ¿Cómo mitigar el riesgo?
Abecedario de ciberseguridad Este abecedario de ciberseguridad es un libro divertido e informativo que enseña a los niños a reconocer los trucos de los estafadores y aprender la importancia de
Otra celebración… para los estafadores. Cómo los ciberdelincuentes estafan a las mujeres frente al 8 de marzo.
Desde ver deportes extranjeros hasta encontrar las mejores ventas en línea, compartimos los mejores trucos de las VPN de alta velocidad.
Toda la información sobre la protección y actualización de la infraestructura TO.
En la parte II de la serie, profundizaremos sobre Ethereum y sus novedades: los contratos inteligentes, las DAO y los NFT.
Aunque el malware se infiltra con mayor frecuencia en una infraestructura corporativa mediante el correo electrónico, este no es el único método de infección.
LEGOs y Barbie encabezan la lista de los juguetes más consultados por los menores en línea
El spyware FinSpy ataca a los usuarios de Android, iOS, mac OS, Windows y Linux. Te decimos qué puede hacer y cómo puedes protegerte.
Investigadores israelíes han hallado que las computadoras no necesitan necesariamente un módulo Wi-Fi para transmitir información mediante Wi-Fi.