
Cómo eliminar a una persona con un teclado
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
1124 publicaciones
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Tener una tarjeta bancaria sin contacto es algo muy útil. Sin embargo, su facilidad de uso nos hace pensar que también puede ser igual de sencillo que nos roben.
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
Hace poco tuve la oportunidad de asistir al concurso de proyectos de estudiantes, Changellenge Cup Russia 2015, y formé parte del jurado en una de las secciones. Pero hoy no
Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su experiencia en el crecimiento de ataques de ransomware y qué pueden hacer los usuarios y las empresas para protegerse.
La familia de ransomware TeslaCrypt se caracterizada por dirigirse a archivos de juegos, así como documentos, imágenes, entre otros. La nueva versión es aún más peligrosa.
¿Quieres detener a un cibercriminal? Mantén la calma, sé inteligente y verifica dos veces. Esta es una lista de reglas de seguridad para personas inteligentes que se preocupan por la ciberseguridad.
Vitaly Kamluk responde a las preguntas sobre malware y varios aspectos sobre seguridad informática
Antiguamente, la tecnología que permite ver a través de las paredes sólo estaba al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico seguido de la bajada de precios en este campo.
MRG Effitas ha otorgado a Kaspersky Lab su máximo galardón por el desarrollo de una tecnología de seguridadque protege las transacciones online.
El experto en seguridad de Kaspersky Lab, Vitaly Kamluk, responde a las preguntas de nuestros lectores sobre la neutralización de DDoS y botnets.
Vitaly Kamluk responde a las preguntas de nuestros lectores sobre su trabajo con la INTERPOL y otras investigaciones digitales.
Me han preguntado repetidas veces: “Desde el momento en que decidiste convertirte en un cíborg, ¿de qué manera cambió tu rutina actual?” Hoy voy a dar 10 respuestas a estas cuestiones.
En la reciente conferencia de Google I/O, la “compañía del bien” anunció cuatro proyectos: Soli, Jacquard, Vault y Abacus. Veamos de qué se tratan estas curiosas tecnologías.
Algo salió mal: LastPass, el servicio web de almacenamiento seguro de contraseñas, pide a sus usuarios que cambien sus contraseñas inmediatamente.
Cualquier sistema que esté conectado a Internet está siempre expuesto a amenazas, no importa lo bien protegido que esté. Cualquier adolescente sabe que esta afirmación es cierta hoy en día. Ninguna barrera de software puede prevenir completamente un error humano en el código de un programa o en el comportamiento de los usuarios.
Los cibercriminales usan frecuentemente el spam como principal canal para la transmisión de malware. Por supuesto, esto es algo que debemos controlar.
¿Qué tienen en común el inventor multimillonario Elon Musk, el servicio de Google Now on Tap y la reciente película “Ex Machina”? Obviamente, todos están relacionados con la inteligencia artificial.