
10 sencillas reglas para el uso de contraseñas
El tema de las contraseñas es un tema algo sensible para la mayoría de los usuarios de Internet. ¿Cuáles son los errores y los aciertos en el uso de contraseñas?
175 publicaciones
El tema de las contraseñas es un tema algo sensible para la mayoría de los usuarios de Internet. ¿Cuáles son los errores y los aciertos en el uso de contraseñas?
¿Sabías que tu PC se puede infectar con un e-mail que no has leído?
Una nueva versión del ransomware TeslaCrypt ha afectado recientemente a una gran cantidad de dispositivos en Japón y en los países nórdicos.
Kaspersky Lab ha llevado a cabo una curiosa investigación para demostrar que muchos usuarios no se preocupan de la seguridad. Estas son las razones por las que debes crear contraseñas seguras para todas tus cuentas.
Las redes celulares no son tan difíciles de hackear y es casi imposible protegerlas. Las empresas de telecomunicaciones no están dispuestas a asumir la responsabilidad y emplear millones de dólares en la seguridad de sus clientes.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o introducirse en tu casa burlando tu cerradura de seguridad “inteligente”.
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
¿Piensas que no tienes nada hackeable? Malas noticias: ¡todo el mundo tiene algo susceptible de ser hackeado!
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
¿En qué se diferencian las amenazas teóricas y las reales?
El resumen de noticias semanal cubre las historias de diversos errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre los que se incluye ganar dinero.
Los usuarios ciber-eruditos poseen una variedad de buenos hábitos que les protegen on-line y off-line. ¿Cuáles son estos hábitos?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Semana de la seguridad 36: robo de datos con Jailbreak, adiós al RC4 y a las brechas de seguridad en los routers
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
Ya es posible tomar el control de un Jeep Cherokee a una velocidad de 110 km/h en carretera.
Algo salió mal: LastPass, el servicio web de almacenamiento seguro de contraseñas, pide a sus usuarios que cambien sus contraseñas inmediatamente.