5 amenazas que afectan el hardware
El hardware se considera relativamente seguro y limpio – al contrario que el software, que habitualmente está lleno de bugs y malware. Pero esto ha cambiado.
1074 publicaciones
El hardware se considera relativamente seguro y limpio – al contrario que el software, que habitualmente está lleno de bugs y malware. Pero esto ha cambiado.
Ha aparecido un nuevo virus ransomware que va detrás del público más joven cifrando solo aquellos archivos vinculados a juegos online en equipos infectados.
Microsoft ha anunciado un plan ambicioso para reemplazar contraseñas con identificadores biométricos integrados en su próximo sistema operativo de Windows 10.
Malware troyano llamado Podec utiliza la red social rusa VKontakte y otros canales para infectar teléfonos Android. Cuidado: puede evadir el CAPTCHA.
Kaspersky Lab ha creado una aplicación móvil para localizar un teléfono perdido en el mapa, bloquearlo de manera remota o eliminar información sensible en caso de que el dispositivo haya sido robado.
El Mobile World Congress a menudo nos alegra el corazón con muchos visitantes y participantes que se preocupan por la seguridad. Vamos a ver cuáles son las tendencias que identificó Kaspersky Lab en el evento.
Durante las dos primeras semanas de mi experiencia con el biochip, tuve tiempo de reflexionar sobre muchas cosas. El aluvión de preguntas de la comunidad impulsó este proceso aún más.
Me desperté con una tirita en la mano. Tapaba una pequeña herida entre mi pulgar y el dedo índice. Fue ahí cuando tuve un momento de shock. ¿Dónde estuve ayer y qué me pasó?
Resultó que los portátiles de Lenovo se habían enviado con un adware llamado Superfish. Es posible que permita el espionaje a conexiones codificadas.
Hay una avalancha de dispositivos que podrían estar conectados – y de hecho lo están, sin pensar realmente si son necesarios o si son seguros.
Vamos a contar varias historias acerca de los riesgos relacionados con los pagos transfronterizos, así como sobre algunos defectos inherentes a los sistemas de pago.
Un malware que no puede ser eliminado del disco duro de las víctimas no existe. Aun así, es tan raro y caro, que probablemente nunca lo encontrarás.
El grupo Carbank robó en total 1 billón de dólares de docenas de bancos de todo el mundo.
Escondido entre los términos y condiciones de uso de Samsung hay un apartado que explica que lo que digas en voz alta puede ser recogido y trasladado a terceros a través del sistema de reconocimiento de voz.
Muchos ven un avión de la misma manera que ven un coche: si tiene más de 15 ó 20 años automática-mente debería considerarse obsoleto. Pero para otros, este razonamiento es incorrecto.
En cuanto un usuario busca un portátil o una olla de cocción lenta por Internet, los anuncios de tiendas online empezarán a aparecer en abundancia.
Los bancos siguen perdiendo mucho dinero debido a los fraudes, y buscan la forma de garantizar que sus clientes estén a salvo. Veamos los últimos métodos de protección de las tarjetas bancarias que se implementarán en un futuro.
En la primera parte del artículo, hablamos sobre la tecnología utilizada por los ladrones de tarjetas de crédito. Hoy vamos a hablar de la otra parte de la historia, que aborda cómo los criminales llevan a cabo los procesos de skimming más peligrosos.
Una nueva versión de CTB-Locker, un ransomware que utilizan Tor y Bitcoin para evadir su detección y eliminación, debe ser evitado a toda costa.
Infórmate sobre las fugas de datos privados más importantes de 2014: la violación de datos en Target y Home Depot, el hackeo a los bancos JP Morgan y Barclays, las fugas en Orange y Dropbox y otros incidentes.
Sólo necesitas ser usario de una tarjeta bancaria para poder ser objetivo de los cibercriminales. ¿Cómo actúan y cómo puedes mantener tu cuenta de banco segura?