¿Quién Tiene La Culpa Del Hack a Las Cámaras Web?
Las recientes noticias sobre “cámaras hackeadas”, “monitores de bebés violentados” y el “sitio web ruso que vigila a los ciudadanos británicos” parecen haber llegado a todas partes. Y si tenemos en
599 Publicaciones
Las recientes noticias sobre “cámaras hackeadas”, “monitores de bebés violentados” y el “sitio web ruso que vigila a los ciudadanos británicos” parecen haber llegado a todas partes. Y si tenemos en
La semana pasada echamos un vistazo al proyecto “Secure Messaging Scorecard” de la Fundación Electronic Frontier (EFF, por sus siglas en inglés) e hicimos una lista de nueve aplicaciones de mensajería
La historia del gusano Stuxnet encabezó cientos de titulares el año pasado e hizo temblar a los responsables de seguridad de la industria informática. Quien fue su creador y por qué
En el mundo actual proteger nuestros perfiles en redes sociales, bancos con fotos personales, smartphones, PCs y cuentas bancarias, entre otros, se ha convertido en un hábito. Pero existe algo
En la era de la vigilancia extrema en Internet, poder mandar mensajes a través de una plataforma que garantice la privacidad y la seguridad, resulta tan difícil como necesario. Recientemente, la
Un grupo de investigadores afirmaron ayer haber descubierto la vulnerabilidad detrás del malware WireLurker, que infecta dispositivos móviles con el sistema operativo iOS a través de conexiones a Mac OS X
Apple Yosemite (10.10) llegó. Veamos qué ofrece desde el punto de vista de seguridad. La empresa con sede en Cupertino ha dedicado una página especial en torno al tema, específicamente al
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un
¿Cuál es el punto más débil de la cadena de seguridad que da protección a tus datos personales, archivos bancarios y cualquier otro tipo de información crítica? Tú mismo. Por
Buscar las mejores ofertas en tus compras online es lo más normal del mundo pero, algunas veces, acudir a vendedores no alternativos con el objetivo de ahorrar unos cuantos dólares, podría traerte
La red de microblogging Twitter presentó Dígitos, un sistema realmente prometedor, que permite el reemplazo de las claves de acceso y cuya autenticación se hace a través del celular. Así,
En las últimas semanas se produjo un gran revuelo luego de que Apple y Google revelaran que los contenidos que los usuarios almacenan en las nuevas versiones de iOS y Android estan
Un informe reciente del especialista en seguridad Brian Krebs resaltó la necesidad de tener en cuenta que “el riesgo de la exposición datos personales aumenta cada día en Internet”. Si bien este
¿Cuántos secretos crees que tu iPhone puede revelar a los extraños? La respuesta es simple, pero preocupante: realmente muchos, incluso cuando tu teléfono está descansando en tus manos o cargando
Te guste o no, vivimos en un mundo donde los gobiernos tienen la capacidad de controlar todo el espacio digital y monitorear a los habitantes a su antojo. Quizás, el caso más emblemático
La palabra “wearable” (del inglés: usable), hace sólo unos años atrás, era un adjetivo que se utilizaba para denominar a “algo que se utiliza como vestimenta”. Sin embargo, este término evolucionó
TOR es un programa gratuito, diseñado para brindarles a los usuarios la posibilidad de navegar en Internet de manera completamente anónima. Este software se volvió ampliamente conocido, luego de que los usuarios de Internet
Una de las principales atracciones de Black Hat, la conferencia de seguridad que reúne a cientos de hackers de todo el mundo, fue la demostración de la existencia de vulnerabilidades en
¿Recuerdas aquellos días tranquilos en los que sólo teníamos una computadora en nuestra casa? Bueno, esos días ya no existen. Si miro a mi alrededor en este momento, puedo ver
Los últimos días han sido un verdadero éxtasis para los geeks de Internet. Y no es para menos, las publicaciones de las fotos comprometedoras de Jennifer Lawrence y Kate Upton