
No todo lo que hay en Internet es lo que parece
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
2837 publicaciones
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Historia, tradición, pasión y el mundo del deporte de motor. La carrera de las 24 horas de SPA fue eso y mucho más.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
¿Cómo enfrentarse a los acosadores cibernéticos? Sé inteligente; no hagas lo que esperan de ti. Lee estos consejos para tener la situación bajo control.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Tener una tarjeta bancaria sin contacto es algo muy útil. Sin embargo, su facilidad de uso nos hace pensar que también puede ser igual de sencillo que nos roben.
¿Qué debes hacer si tienes productos de Kaspersky Lab y quieres actualizar tu sistema operativo con Windows 10?
Los cibercriminales saben cómo beneficiarse de tus dispositivos móviles. Permanece atento y sigue nuestras recomendaciones para proteger tus smartphones y tablets.
Ericsson y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
No suelo apostar, y no me embaucan fácilmente en un desafío. Pero, esta vez no me pude resistir. Un amigo me planteó esta apuesta: “Una botella de una buena ginebra
Los datos personales de 37 millones de usuarios están en peligro tras una gran filtración de datos en la famosa página web de citas llamada Ashley Madison.
¿Cuánto tiempo pasas viendo los perfiles de tus amigos en Facebook? Seguramente conoces bien sus estilos de vida y pasatiempos gracias a todas las ubicaciones, selfies, y actualizaciones de estado
Hace poco tuve la oportunidad de asistir al concurso de proyectos de estudiantes, Changellenge Cup Russia 2015, y formé parte del jurado en una de las secciones. Pero hoy no
Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su experiencia en el crecimiento de ataques de ransomware y qué pueden hacer los usuarios y las empresas para protegerse.
La familia de ransomware TeslaCrypt se caracterizada por dirigirse a archivos de juegos, así como documentos, imágenes, entre otros. La nueva versión es aún más peligrosa.