Hackear la electricidad, el agua y la comida
Los expertos de Kaspersky Lab han buscado vulnerabilidades en los sistemas de control industrial y han encontrado muchas.
158 Publicaciones
Los expertos de Kaspersky Lab han buscado vulnerabilidades en los sistemas de control industrial y han encontrado muchas.
Los equipamientos médicos hackeados pueden costar la salud o la vida a los pacientes
Este pequeño dispositivo te ayudará a proteger tu smartphone de malware y de la extracción de datos cuando lo cargues en lugares públicos.
Un niño finlandés de diez años descubrió e informó de un fallo de Instagram. Facebook lo recompensó generosamente.
Shodan y Censys son los motores de búsqueda para el Internet de las Cosas, y este dúo es capaz causar estragos de muchas y diferentes maneras.
Los proveedores afirman que los sensores de huellas digitales son fáciles de manejar además de ser muy seguros. Pero no es cierto.
Los barcos tienen sus propias cajas negras, pero su seguridad deja mucho que desear.
Konstantin Goncharov resume los eventos de seguridad más destacadas de 2015
El tema de las contraseñas es un tema algo sensible para la mayoría de los usuarios de Internet. ¿Cuáles son los errores y los aciertos en el uso de contraseñas?
¿Sabías que tu PC se puede infectar con un e-mail que no has leído?
Una nueva versión del ransomware TeslaCrypt afectó recientemente a una gran cantidad de dispositivos en Japón y en los países nórdicos.
Kaspersky Lab ha llevado a cabo una curiosa investigación para demostrar que muchos usuarios no se preocupan de la seguridad. Estas son las razones por las que debes crear contraseñas seguras para todas tus cuentas.
Las redes celulares no son tan difíciles de hackear y es casi imposible protegerlas. Las empresas de telecomunicaciones no están dispuestas a asumir la responsabilidad y emplear millones de dólares en la seguridad de sus clientes.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o meterse a tu casa burlando tu cerradura de seguridad “inteligente”.
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
¿En qué se diferencian las amenazas teóricas y las reales?
El resumen de noticias semanal cubre las historias de diferentes errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre ellos ganar dinero.
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Resumen semanal de noticias sobre seguridad: el mayor robo en iOS, adiós al cifrado RC4, múltiples vulnerabilidades en routers