
Protección de dispositivos IoT corporativos
Gateaway cibernética que puede proteger los dispositivos IoT e IIoT de ciberamenazas
26 Publicaciones
Gateaway cibernética que puede proteger los dispositivos IoT e IIoT de ciberamenazas
Tras realizar un exhaustivo estudio de las aplicaciones para autos conectados, nuestros expertos destacaron una serie de defectos de dicho software.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Esto es seguro?
En la Conferencia RSA 2021, los investigadores hablaron sobre cómo lograron convertir un control remoto Comcast Xfinity en un dispositivo espía.
Un nuevo informe nuestro revela que el uso de Internet de las cosas (IoT) en las plataformas empresariales está creciendo año tras año en casi todos los sectores. En 2019, casi dos tercios (61%) de las empresas implementaron globalmente estas aplicaciones. Esa tecnología está beneficiando a las empresas con ahorros, nuevas fuentes de ingresos y una mayor eficiencia en la producción, pero el hecho de que el 28% de las organizaciones experimenten incidentes de ciberseguridad dirigidos a dispositivos conectados también revela la necesidad de proteger cuidadosamente los procesos ligados a esta tecnología.
Los dispositivos para casas inteligentes dependen de servidores a distancia, aplicaciones y demás que pueden causar toda una serie de problemas.
Además del deporte, los Juegos Olímpicos han contribuido al desarrollo de múltiples áreas tecnológicas incluyendo: seguridad cibernética, ciudades inteligentes, sistemas de transporte inteligente, revolución de datos, reciclaje de residuos y
Un buen ejemplo de por qué necesitamos reforzar la seguridad del IdC y una solución al problema.
El robot aspiradora de Xiaomi fue hackeado por investigadores de seguridad. Sin embargo, probaron que es mucho más seguro que otros dispositivos inteligentes.
En los primeros 5 meses de 2017, los investigadores de Kaspersky Lab detectaron 7,242 muestras de malware en dispositivos conectados a Internet, 74% más que el total de muestras detectadas en el lapso de 2013 a 2016
Burger King usa un exploit de Google Home en su último anuncio.
¿Cómo suelen escoger los padres los regalos para sus hijos? Sin duda, ellos buscan los juguetes más vivos, bonitos y atractivos
Los fabricantes necesitan cambiar su modo de pensar respecto al IoT
Shodan y Censys son los motores de búsqueda para el Internet de las Cosas, y este dúo es capaz causar estragos de muchas y diferentes maneras.
Los investigadores revelan la forma de hackear un aire acondicionado para provocar un fallo en la red eléctrica.
Los investigadores demuestran que el uso de información de los sensores de movimiento incorporados en los smartwatch permite reconocer las teclas presionadas en el teclado numérico. ¿Cómo puede esto afectar a tu seguridad?
El IoT cuenta con poca seguridad. Asegúrate de que ningún hacker pueda hablar con tus hijos a través de un monitor de bebé.
Nuestro hombre biónico, Evgeny Chereshnev, comparte sus impresiones sobre la CES 2016 y nos habla sobre algunas cuestiones de seguridad en los productos tecnológicos no tan innovadores presentados en la conferencia.
Konstantin Goncharov resume los eventos de seguridad más destacadas de 2015
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en
Ericsoon y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?