
No todo lo que hay en Internet es lo que parece
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
1128 publicaciones
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre está claro por qué son tan especiales y alarmantes. A continuación trataremos de explicarlo.
Tener una tarjeta bancaria sin contacto es algo muy útil. Sin embargo, su facilidad de uso nos hace pensar que también puede ser igual de sencillo que nos roben.
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
Hace poco tuve la oportunidad de asistir al concurso de proyectos de estudiantes, Changellenge Cup Russia 2015, y formé parte del jurado en una de las secciones. Pero hoy no
Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su experiencia en el crecimiento de ataques de ransomware y qué pueden hacer los usuarios y las empresas para protegerse.
La familia de ransomware TeslaCrypt se caracterizada por dirigirse a archivos de juegos, así como documentos, imágenes, entre otros. La nueva versión es aún más peligrosa.
¿Quieres detener a un cibercriminal? Mantén la calma, sé inteligente y verifica dos veces. Esta es una lista de reglas de seguridad para personas inteligentes que se preocupan por la ciberseguridad.
Vitaly Kamluk responde a las preguntas sobre malware y varios aspectos sobre seguridad informática
Antiguamente, la tecnología que permite ver a través de las paredes sólo estaba al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico seguido de la bajada de precios en este campo.
MRG Effitas ha otorgado a Kaspersky Lab su máximo galardón por el desarrollo de una tecnología de seguridadque protege las transacciones online.
El experto en seguridad de Kaspersky Lab, Vitaly Kamluk, responde a las preguntas de nuestros lectores sobre la neutralización de DDoS y botnets.
Vitaly Kamluk responde a las preguntas de nuestros lectores sobre su trabajo con la INTERPOL y otras investigaciones digitales.
Me han preguntado repetidas veces: “Desde el momento en que decidiste convertirte en un cíborg, ¿de qué manera cambió tu rutina actual?” Hoy voy a dar 10 respuestas a estas cuestiones.
En la reciente conferencia de Google I/O, la “compañía del bien” anunció cuatro proyectos: Soli, Jacquard, Vault y Abacus. Veamos de qué se tratan estas curiosas tecnologías.