
Coches sin conductor: 5 consecuencias que no son obvias
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
211 publicaciones
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
Un investigador ha descubierto que el dispositivo Snapshot de Progressive carece de controles de seguridad reales y podría ser explotado por atacantes para hackear los coches.
Una de las previsiones más esperadas del siglo XXI, es la posibilidad de reasignar el proceso de conducción de automóviles a los robots. Pero la cuestión es, ¿cuándo podría ser posible?
Los avances en el sector automovilístico no han experimentado demasiados cambios desde entonces.
La industria automovilística hace un esfuerzo para conseguir que la comunicación entre un coche y su dueño sea lo más fácil posible.
Charlie Miller y Chris Valasek ya no necesitan ordenadores para hackear un coche.
Una investigación revela algunas vulnerabilidades en los coches de nueva generación que se conectan a Internet. Los cibercriminales podría robar los coches de este tipo o crear otros problemas.
Consejos de seguridad, protección y privacidad para comprar un coche en Internet.
Si es posible o no hackear un coche depende del tipo de coche que tengamos. Yo, por ejemplo, tengo un Honda Accord del 1998 y estoy seguro de que poner
Las vulnerabilidades recién descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a través de una red Wi-Fi, incluidos los exploits de clic cero.
Un recordatorio sobre cómo crear contraseñas seguras y acordarte de ellas.
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Examinamos un tipo especial de estafas dirigidas a amantes, parejas casadas y solteros.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Una guía paso a paso para las personas que puedan ser rastreadas a través de aplicaciones acosadoras o balizas inalámbricas.
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
En la actualidad, muchos servicios en línea populares te piden una autofoto con tu DNI o pasaporte para registrarte. Analizaremos si tomar esas fotografías es seguro (spoiler: no lo es) y cómo minimizar los riesgos.
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Los españoles navegan por el mundo digital con entusiasmo e inquietud a la vez, equilibrando el gusto por la tecnología con la preocupación por la privacidad, los efectos de la IA y la seguridad de los datos.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puedes detectar a los acosadores y protegerte, independientemente del tipo de teléfono inteligente que tengas.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?