Tendencias del Mobile World Congress 2016 que dan miedo
Resumiendo, las tendencias de seguridad que dan miedo del Mobile World Congress 2016, en Barcelona.
116 Publicaciones
Resumiendo, las tendencias de seguridad que dan miedo del Mobile World Congress 2016, en Barcelona.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
Los expertos de Kaspersky Lab detectaron un nuevo y peligroso malware que roba el dinero de los usuarios que descargan contenidos pirateados. Este Troyano, conocido como “Podec”, utiliza las técnicas
Si bien diciembre es el mes de las predicciones en materia de seguridad, es también un mes ideal para repasar lo que sucedió en el 2014. Y eso es justo lo
Es diciembre. Y para las industrias de seguridad eso sólo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre cuáles serán las nuevas tendencias que
La semana pasada se celebró la conferencia Virus Bulletin en Seattle, Washington. Se trata de la conferencia de seguridad más antigua del mundo, y si bien el evento tradicionalmente realiza presentaciones orientadas
Una de las principales atracciones de Black Hat, la conferencia de seguridad que reúne a cientos de hackers de todo el mundo, fue la demostración de la existencia de vulnerabilidades en
La Administración de Aviación Federal de EE.UU. y su par europeo, la Comisión Europea, permitieron el uso de computadoras y dispositivos móviles en el avión, aunque durante el WiFi, los
Es tiempo de añadir al toilet a la larga lista de “dispositivos posibles de ser hackeados” que hemos ido recopilando aquí en el blog de Kaspersky. De hecho, uno de
La protección de tu red doméstica es una tarea tediosa de realizar. Si tu red se compone de un router inalámbrico y una laptop, entonces es bastante fácil de bloquear.
Si estás leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un automóvil moderno. De hecho, escribí un artículo acerca de esto, basado en una
Vemos como cada vez más añadimos dispositivos informáticos, como bombas de insulina y los marcapasos, a nuestra vida cotidiana. Éstos contienen errores y, por lo tanto, son vulnerables a la explotación. Así es,
Proteger tu identidad y tus finanzas online es difícil, pero es aún más difícil cuando estas intentando relajarte durante tus vacaciones en un lugar desconocido, particularmente si este lugar es
Debemos reconocer que el sistema actual de certificados digitales es complicado, complejo y polémico. Los certificados digitales, las firmas que contienen y las autoridades de certificación que avalan, son la
A medida que avanza la temporada de declaraciones de impuestos, los ciberdelincuentes de todo el mundo aumentan sus esfuerzos. Trafican servicios fraudulentos, falsifican sitios web de las agencias tributarias y drenan las cuentas bancarias de los contribuyentes desprevenidos. A continuación, te enseñamos a detectar intentos de phishing y estafas, y te brindamos consejos para manejar tus documentos fiscales de forma segura.
En la actualidad, los servicios y las aplicaciones de telesalud están aumentando en popularidad, lo que hace que la disponibilidad de los servicios médicos sea mejor que nunca. Pero ¿qué tan segura es la telemedicina y qué tipo de riesgos conlleva?
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.