
Explicación de la seguridad de la nube: 1 término técnico, 0 gráficas complicadas
Nuestra propia implementación de un modelo de seguridad de la nube se llama Kaspersky Security Network. Y aquí explicamos cómo funciona.
2839 publicaciones
Nuestra propia implementación de un modelo de seguridad de la nube se llama Kaspersky Security Network. Y aquí explicamos cómo funciona.
¿Cuántos centros de investigación necesitas para luchar por un cibermundo más seguro? Solíamos tener tres, en Moscú, Beijin y Seattle. Y ahora hemos inaugurado nuestro nuevo Centro Europeo de Investigación en Londres.
Se ha dado a conocer recientemente que ciertas bombas de infusión de medicamentos de Hospira contienen vulnerabilidades de seguridad peligrosas que pueden explotar fácilmente.
Richard Sorge, un legendario espía soviético famoso por dar a conocer la fecha de la invasion alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
La tecnología que apenas ayer parecía ser ciencia ficción está formando parte de nuestra vida. Uno de estos aparatos es la interface neural directa.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
Tus hijos pueden encontrarse con páginas que contengan información inapropiada mientras navegan por Internet. Las soluciones informáticas pueden protegerles de este tipo de contenido.
A medianoche un hombre llamó a mi madre y con una voz fatigada le dijo: “Mamá, he tenido un accidente. Necesito tu ayuda. Te voy a pasar con el policía, él te pondrá en situación”. Descubre lo que pasó a continuación.
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
El Flightradar24 te permite rastrear qué está pasando en cualquier avión en el que esté volando un familiar o un amigo tuyo. Conoce los detalles de este servicio.
Como imaginarás, no todas las aplicaciones son aptas para niños. Esta es la razón por la cual deberías revisar qué instalan tus hijos.
Kaspersky Lab y la ciberpolicía holandesa crearon una herramienta que recupera los archivos cifrados por el ransomware CoinVault.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.