
¿Vas a desechar un dispositivo? Recuerda limpiar esto antes
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
27 publicaciones
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
Gateaway digital que puede proteger los dispositivos IoT e IoT de ciberamenazas
Tras realizar un estudio exhaustivo de las aplicaciones para los coches conectados, nuestros expertos destacaron una serie de defectos de dicho software.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Es seguro?
Los dispositivos para hogares inteligentes dependen de servidores remotos, aplicaciones, entre otros factores, que pueden causar toda una serie de problemas.
Un buen ejemplo de por qué debemos reforzar la seguridad del IdC y una solución al problema.
Burger King usa un exploit de Google Home en su último anuncio.
Los fabricantes necesitan cambiar su modo de pensar respecto al IoT
Shodan y Censys son los motores de búsqueda para el Internet de las Cosas, y este dúo es capaz causar estragos de muchas y diferentes maneras.
Los investigadores revelan la forma de hackear un aparato de aire acondicionado para provocar un fallo en la red eléctrica.
Los investigadores demuestran que el uso de información de los sensores de movimiento incorporados en los smartwatch permite reconocer las teclas presionadas en el teclado numérico. ¿Cómo puede esto afectar a tu seguridad?
El IoT cuenta con poca seguridad. Asegúrate de que ningún hacker pueda hablar con tus hijos a través de un monitor de bebé.
Nuestro hombre biónico, Evgeny Chereshnev, comparte sus impresiones sobre la CES 2016 y nos habla sobre algunas cuestiones de seguridad en los productos tecnológicos no tan innovadores presentados en la conferencia.
Konstantin Goncharov resume los eventos de seguridad más destacados de 2015.
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en cambio, lo que buscan ahora, es establecer conexiones entre la tecnología y nuestra vida diaria.
Ericsson y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?