Realidad o Ficción: ¿puede un virus causar daños al hardware de un PC?
Que un virus pueda dañar el hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente.
1146 publicaciones
Que un virus pueda dañar el hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente.
En el nuevo capítulo de nuestra exitosa serie sobre noticias de seguridad informática:
La brecha de seguridad en Bugzilla nos recuerda de golpe la importancia de crear contraseñas TANTO únicas como seguras.
La campaña de Carbanak, que permitió que los hackers robaran millones de dólares de organizaciones financieras, ha resurgido en Europa y Estados Unidos.
Las investigaciones de Kaspersky Lab descubren el método para aumentar el nivel de secretismo del ciberespionaje del servidor de C&C, de un nivel “muy difícil de rastrear” a un nivel “imposible de rastreo”.
La mayoría de cifrados referentes a trabajos históricos o de ficción, pertenecen a la misma familia – cifrados monoalfabéticos.
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en cambio, lo que buscan ahora, es establecer conexiones entre la tecnología y nuestra vida diaria.
En los últimos días están circulando varios tipos de estafas y fraudes en las redes sociales. Te contamos en qué consisten, cómo detectarlas y unos consejos para no caer en
Semana de la seguridad 36: robo de datos con Jailbreak, adiós al RC4 y a las brechas de seguridad en los routers
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto? Y, ¿quiénes son las víctimas potenciales?
Kaspersky Lab lanza la nueva versión de sus productos insignia, teniendo en cuenta la preocupación por la privacidad.
Reglamento para librepensadores: Cómo hacer que no te pillen la próxima vez que te conectes a Ashley Madison o compres en un sex shop online.
Hoy en día los padres se preocupan cada vez más sobre las cosas que puedes hacer en Internet. Saben que existe gente rara y virus maliciosos en Internet; les da miedo tu ingenuidad, tu inocencia, y el potencial del ciberbullying. Claro, a veces exageran pero aun así tienes que lidiar con ello.
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.
Hace un año, se filtraron las fotos de los desnudos de varios famosos, hecho que reavivó la discusión sobre la seguridad de algunas contraseñas. ¿Qué podemos hacer para proteger nuestras cuentas?
Ya se ha publicado el cuarto libro de la saga Millenium: Lo que no te mata te hace más fuerte. Nuestro experto en seguridad, David Jacoby, nos habla de las consultas del autor de la obra sobre en qué consiste exactamente el hackeo.
La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un ángulo poco usual: uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Sólo piensa en las malas intenciones de los bancos, los comerciantes y las aseguradoras que buscan tus datos personales sin importar lo que suceda con la seguridad de los mismos. Así que, ¿cuál es el escándalo?
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deberían ser la excepción?
En esta publicación hay dos noticias sin aparente relación; sin embargo, tienen algo en común: y no es que en algún lugar haya alguien sensible a un ataque, sino que esa vulnerabilidad a veces surge de la aversión a adoptar medidas de seguridad disponibles.
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?