Semana de la seguridad 40: la “no tan vulnerabilidad” en WinRAR, un antiguo bug de Firefox, y la actualización de Microsoft, ¡ups!
¿En qué se diferencian las amenazas teóricas y las reales?
550 publicaciones
¿En qué se diferencian las amenazas teóricas y las reales?
Nuestro vocabulario evoluciona constantemente, como en los casos en los que el argot entra a formar parte de nuestro léxico. Desde Google a los memes, las palabras que alguna vez nos han parecido muy tontas, han pasado a ser aceptadas. Esta evolución también impacta en la forma en la que escribimos y puntuamos nuestras frases en Internet.
Los smartphones actuales son ordenadores propiamente dichos, mucho más potentes que los ordenadores de sobremesa que usábamos hace 10 años. Seguramente tu dispositivo contiene información muy valiosa para los cibercriminales, como tus datos bancarios.
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo ha podido pasar esto?
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en cambio, lo que buscan ahora, es establecer conexiones entre la tecnología y nuestra vida diaria.
No seas ingenuo, como dice el Dr. House: “Todo el mundo miente”, sobre todo en Internet.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
Ericsson y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
No suelo apostar, y no me embaucan fácilmente en un desafío. Pero, esta vez no me pude resistir. Un amigo me planteó esta apuesta: “Una botella de una buena ginebra
Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su experiencia en el crecimiento de ataques de ransomware y qué pueden hacer los usuarios y las empresas para protegerse.
Disfruta las vacaciones siguiendo estos 9 consejos de seguridad
¿Cuáles son los mecanismos cerebrales que se encargan de nuestra memoria? Kaspersky Lab analiza por qué olvidamos la información que almacenamos en nuestros dispositivos.
El experto en seguridad de Kaspersky Lab, Vitaly Kamluk, responde a las preguntas de nuestros lectores sobre la neutralización de DDoS y botnets.
Cualquier sistema que esté conectado a Internet está siempre expuesto a amenazas, no importa lo bien protegido que esté. Cualquier adolescente sabe que esta afirmación es cierta hoy en día. Ninguna barrera de software puede prevenir completamente un error humano en el código de un programa o en el comportamiento de los usuarios.
La última vez que viste a tus amigos, ¿tuvisteis una agradable conversación? ¿O simplemente hicisteis fotos a la comida para subirlas a Instagram y comentarlo en Facebook?
Recientemente, Tim Cook, el director ejecutivo de Apple, dio un discurso sobre seguridad y privacidad en el evento Champions of Freedom de la organización EPIC (Electronic Privacy Information Center). Queremos compartir con vosotros 10 de las mejores citas de este discurso.
El pasado 26 de Mayo, nuestro compañero Bosco Espinosa de los Monteros (Key Presales Manager de Kaspersky Lab) estuvo respondiendo a vuestras preguntas en Twitter sobre seguridad en las empresas.
El gigante del software ha presentado en el Google I/O 2015 todo un conjunto de nuevas características y servicios. Vamos a echar un primer vistazo a los ajustes personalizables para los permisos de las apps, Android Pay, Now on Tap y otros servicios.