Ponerse enfermo tiene doble peligro: el equipamiento médico es vulnerable a los hackers
Los equipamientos médicos hackeados pueden costar la salud o la vida a los pacientes
37 Publicaciones
Los equipamientos médicos hackeados pueden costar la salud o la vida a los pacientes
Los fabricantes necesitan cambiar su modo de pensar respecto al IoT
En 2015 se comprobó que era posible hackear de forma remota un coche con conectivi-dad. ¿Pero es tan peligroso como parece?
Los proveedores afirman que los sensores de huellas digitales son fáciles de manejar además de ser muy seguros. Pero no es cierto.
Nuestro hombre biónico, Evgeny Chereshnev, comparte sus impresiones sobre la CES 2016 y nos habla sobre algunas cuestiones de seguridad en los productos tecnológicos no tan innovadores presentados en la conferencia.
Las predicciones en ciberseguridad para 2016
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
LAS VEGAS – Cada año, a principios de agosto, la comunidad de seguridad y de hackers emprenden una peregrinación desde todos los rincones del mundo hacia Las Vegas, Nevada para
LAS VEGAS – La última vez que escuchamos una conferencia de Charlie Miller y Chris Valasek fue en la Cumbre de Analistas de Seguridad de Kaspersky Lab. Allí ambos disertaron
Las Vegas – El último día de julio y el primero de agosto, en un hotel con casino romano del tipo imperial, inspirado en el desierto de Mojave se llevó