Semana de la seguridad 40: la “no tan vulnerabilidad” en WinRAR, un antiguo bug de Firefox, y la actualización de Microsoft, ¡ups!
¿En qué se diferencian las amenazas teóricas y las reales?
1137 Publicaciones
¿En qué se diferencian las amenazas teóricas y las reales?
Nos sentamos con uno de nuestros estudiantes en prácticas para hablar de cómo se trabaja en Kaspersky Lab.
El resumen de noticias semanal cubre las historias de diferentes errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre ellos ganar dinero.
Al comprar un software, automáticamente aceptas que tu dispositivo cumple con los requisitos del sistema definidos por el proveedor. Es por eso que siempre debes leerlos cuidadosamente antes de comprar algún producto.
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Que un virus pueda dañar el hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente.
El pasado agosto, Mozilla lanzó un parche para Firefox que solucionó el bug en el visor de PDF incorporado. El error fue descubierto por un usuario que fue víctima del secuestro y que informó sobre esta vulnerabilidad.
La mayoría de cifrados referentes a trabajos históricos o de ficción, pertenecen a una misma familia – los cifrados monoalfabéticos.
Investigadores de Kaspersky Lab descubrieron que ciber-espías rusos del grupo Turla APT están secuestrando satélites para cubrir sus operaciones, ocultando servidores de comando y control.
Resumen semanal de noticias sobre seguridad: el mayor robo en iOS, adiós al cifrado RC4, múltiples vulnerabilidades en routers
Kaspersky Lab lanza la nueva versión de sus productos insignia, teniendo en cuenta la preocupación por la privacidad.
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.
Puedes ser espiado en línea. Todo el tiempo, en cualquier lugar. ¿Cómo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?
Sólo piensa en las malas intenciones de los bancos, los comerciantes y las aseguradoras que buscan tus datos personales sin importar lo que suceda con la seguridad de los mismos. Así que, ¿cuál es el alboroto?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podría hacerte dudar si el robo de tu dinero es igual de fácil.
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.