¡Cuidado Con Los Monos de CozyDuke!
Otra APT de la familia Duke está atacando objetivos de alto rango, entre los cuales se encuentran el Gobierno de Estados Unidos y varias empresas de primer nivel. Se trata
Otra APT de la familia Duke está atacando objetivos de alto rango, entre los cuales se encuentran el Gobierno de Estados Unidos y varias empresas de primer nivel. Se trata
La seguridad de la información siempre fue uno de los pilares esenciales de la defensa en Israel. De hecho, los israelíes le dieron interés a este aspecto mucho antes de
SAN FRANCISCO – Algunos afirman que la industria de seguridad de la información no está cumpliendo con su misión de proteger las computadoras, las redes y toda la información que
En los últimos días, la Oficina de Contabilidad del Gobierno de Estados Unidos publicó un reporte en el que advertía a la Administración Federal de Aviación que habían detectado problemas
De acuerdo con un estudio realizado por Kaspersky Lab y B2B Internacional a niños durante un período de 12 meses, el 22% estuvieron afectados por incidentes cibernéticos que esencialmente incluyeron
¡Hola! Normalmente escribo sobre temas de soporte técnico o sobre cómo resolver ciertos problemas de informática, pero no esta vez. El post de hoy será relevante para todo el mundo
Las naciones del mundo están preparando flotas de robots no tripulados para realizar misiones en el espacio marítimo. Si bien en la actualidad sólo existen unos pocos cientos de drones
Hoy en día, el Big Data es utilizado para resolver numerosos problemas: curar enfermedades, atrapar cazadores furtivos en India o encontrar cuál es el mejor momento para escalar árboles en
Muchas personas se ponen nerviosas cuando piensan en volar, así no vayan a subirse a un avión. “Llámame tan pronto aterrices”, me dice mi mamá cada vez que viajo. Y
Según un estudio de Kaspersky Lab y B2B International, el 28% de los usuarios de Internet afirma “no saber nada” o “saber muy poco” acerca del malware para dispositivos móviles.
La mayoría de los niños utilizan lo móviles y las tabletas como consolas de juegos. Y lógicamente no todos son aptos para ellos: algunos contienen escenas de violencia, lenguaje soez
En la mayoría de los casos, si un ransomware logra infectar tu máquina, no hay mucho que puedas hacer. Por suerte, de vez en cuando la policía y las compañías
Muchas personas piensan que el malware es todo aquel programa informático que interfiere con el correcto funcionamiento de una computadora. Siguiendo esta lógica, si una PC funciona bien, entonces no
Existe una máxima muy conocida por todos nosotros: “En este mundo nada es gratuito”. Sin embargo, en la vorágine del consumismo, muchas veces olvidamos este proverbio y ahí es cuando
Las amenazas digitales están por todas partes y suponen un grave peligro para los usuarios más jóvenes, especialmente quienes usan dispositivos móviles y carecen de la supervisión de un adulto.
rnetEl concepto de IoT (Internet of Things / Internet de las Cosas) ha estado entre nosotros desde hace ya varios años. Los expertos aseguran que ésta es la era en
La última exhibición del fotógrafo Curtis Wallen, llamada “Propuesta Para una Red De Comunicación Clandestina On Demand” fue presentada en una casa de arte de Brooklyn el domingo pasado. El
Debido al reciente accidente aéreo que generó un montón de titulares en los medios de comunicación, resulta inevitable hacerse la siguiente pregunta: ¿Cómo podemos sentirnos seguros en un avión si
Hay mucha gente que debate sobre los Big Data (grandes datos): sus pros, contras y su enorme potencial. En la nota que sigue a continuación, podrás conocer casos curiosos, serios
El phishing es un tipo de ataque a datos de carácter personal que se esconde tras un correo electrónico falso o wesbsite supuestamente confiable. Un usuario podría, por ejemplo, recibir
Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategorías desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio –