
Black Hat: ahora se pueden hackear los coches en remoto
Charlie Miller y Chris Valasek ya no necesitan ordenadores para hackear un coche.
2839 publicaciones
Charlie Miller y Chris Valasek ya no necesitan ordenadores para hackear un coche.
El robo de datos se convierte en una rutina. Le puede pasar a cualquier página web, en cualquier momento. No puedes evitarlo, pero hay una manera de minimizar los daños.
Hoy en día no tiene sentido contabilizar el tráfico de datos que consumimos, ya que contamos con acceso a Internet en nuestros ordenadores, smartphones y tablets a un precio relativamente bajo. Pero hay que tener cuidado cuando viajamos al extranjero.
Los mejores artículos publicados en nuestro blog durante el mes de julio.
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
Julio ha terminado y eso quiere decir que es momento de mirar hacia atrás y observar cómo va la batalla entre los cibercriminales y las autoridades.
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
La semana que viene tendrán lugar en Las Vegas, Nevada, dos de las conferencias de seguridad y hacking más grandes del mundo. Hablamos de Black Hat y DEF CON
Tu iPhone oculta servicios de monitorización ¿Quién los usa y con qué propósito?
Facebook no cifra completamente su aplicación para móviles Instagram, poniendo en peligro la seguridad del usuario y su privacidad
Solo hay una cosa más peligrosa que usar una red WiFi pública durante tus vacaciones: usar los ordenadores públicos del hotel en el que te alojas.
Existen tres grandes tipos de administradores de sistemas: el geek , el Maniático y el Freaky. Descúbre cómo es cada uno de ellos ene ste post.
Una nueva versión de malware que cifra archivos y oculta su servidor dentro de la red anónima TOR, haciendo más seguro para los delincuentes extorsionar a las víctimas.
La mayoría de las aplicaciones gratuitas no son realmente gratuitas. Generan ingresos gracias a los anuncios y a veces pueden resultar muy molestos.
Igor Soumenkov, uno de los expertos de Kaspersky Lab que ha colaborado con Ubisoft en la creación de Watch Dogs, explica en una entrevista hasta qué punto es real el juego.
Tener una única contraseña para cada cuenta online es la opción más segura. Sin embargo, crear contraseñas nuevas para cada cuenta resulta al final un trabajo tedioso y difícil de mantener.
Una historia sobre como ha avanzado la tecnología en los últimos años.
A la vez que los ISP presionan para hacer las conexiones WiFi más accesibles fuera de casa, los usuarios son cada vez más vulnerables a los ataques que se encuentran en redes maliciosas
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search