
Revelación de la caja negra: los secretos del registrador de vuelo
¿Sabes cómo funciona un registrador de vuelo?
1127 publicaciones
¿Sabes cómo funciona un registrador de vuelo?
Los criminales pueden arruinar literalmente tus vacaciones o tu viaje de negocios con tan solo una foto de tu tarjeta de embarque.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o introducirse en tu casa burlando tu cerradura de seguridad “inteligente”.
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
Casi todo el mundo se ha topado con algún tipo de actividad cibercriminal y muchos han sido víctimas de fraudes bancarios. ¿Cómo sucede?
Aunque el FBI recomienda que las víctimas de ransomware paguen el rescate, Kaspersky Lab ayuda a miles de víctimas de CoinVault y Bitcryptor a recuperar sus datos.
Tanto el escáner de retina como el escáner de huellas dactilares, son sistemas poco seguros que pueden sustraerse y comprometer tu identidad.
¿Piensas que no tienes nada hackeable? Malas noticias: ¡todo el mundo tiene algo susceptible de ser hackeado!
Para lo que estás haciendo y verifica tu configuración de privacidad en Facebook. Ahora.
Algo parecido al antiguo dicho “las paredes escuchan”, se puede decir sobre los ordenadores. Parece que todos los días se encuentra una brecha de seguridad, malware o ataque de phishing,
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
Konstantin Goncharov explica el resultado de los fallos monumentales de los gigantes tecnológicos en nuestro nuevo boletín de noticias sobre ciberseguridad.
En las últimas semanas está circulando una nueva estafa por Facebook. Es probable que hayas recibido una invitación a un evento de Ray-Ban, y también es probable que esa invitación
En esta edición del boletín de la Semana de la Seguridad, cubriremos tres casos de compañías hackeadas, fuga de datos, y la reacción de las empresas a estos incidentes.
Consejos y métodos para el hackeo de los sistemas de vigilancia a nivel mundial: maquillaje, ropa especial, gafas de sol, etc.
¿En qué se diferencian las amenazas teóricas y las reales?
Los smartphones actuales son ordenadores propiamente dichos, mucho más potentes que los ordenadores de sobremesa que usábamos hace 10 años. Seguramente tu dispositivo contiene información muy valiosa para los cibercriminales, como tus datos bancarios.
El resumen de noticias semanal cubre las historias de diversos errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre los que se incluye ganar dinero.
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo ha podido pasar esto?
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.