Pure.Charger: cargar tu smartphone en un lugar público sin que se infecte
Este pequeño dispositivo te ayudará a proteger tu smartphone de malware y de la extracción de datos cuando lo cargues en lugares públicos.
160 publicaciones
Este pequeño dispositivo te ayudará a proteger tu smartphone de malware y de la extracción de datos cuando lo cargues en lugares públicos.
Un niño finlandés de diez años ha descubierto e informado de un fallo de Instagram. Facebook le ha recompensado generosamente.
Shodan y Censys son los motores de búsqueda para el Internet de las Cosas, y este dúo es capaz causar estragos de muchas y diferentes maneras.
Los proveedores afirman que los sensores de huellas digitales son fáciles de manejar además de ser muy seguros. Pero no es cierto.
Los barcos tienen sus propias cajas negras, pero su seguridad deja mucho que desear.
Konstantin Goncharov resume los eventos de seguridad más destacados de 2015.
El tema de las contraseñas es un tema algo sensible para la mayoría de los usuarios de Internet. ¿Cuáles son los errores y los aciertos en el uso de contraseñas?
¿Sabías que tu PC se puede infectar con un e-mail que no has leído?
Una nueva versión del ransomware TeslaCrypt ha afectado recientemente a una gran cantidad de dispositivos en Japón y en los países nórdicos.
Kaspersky Lab ha llevado a cabo una curiosa investigación para demostrar que muchos usuarios no se preocupan de la seguridad. Estas son las razones por las que debes crear contraseñas seguras para todas tus cuentas.
Las redes celulares no son tan difíciles de hackear y es casi imposible protegerlas. Las empresas de telecomunicaciones no están dispuestas a asumir la responsabilidad y emplear millones de dólares en la seguridad de sus clientes.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o introducirse en tu casa burlando tu cerradura de seguridad “inteligente”.
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
¿Piensas que no tienes nada hackeable? Malas noticias: ¡todo el mundo tiene algo susceptible de ser hackeado!
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
¿En qué se diferencian las amenazas teóricas y las reales?
El resumen de noticias semanal cubre las historias de diversos errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre los que se incluye ganar dinero.
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Semana de la seguridad 36: robo de datos con Jailbreak, adiós al RC4 y a las brechas de seguridad en los routers
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.