20 de enero de 2018

MuyComputerPRO

Seguridad

Preguntas y respuestas sobre Meltdown y Spectre, el grave problema de seguridad que afectará a millones de usuarios

    Preguntas y respuestas sobre Meltdown y Spectre, el grave problema de seguridad que afectará a millones de usuarios

Las grandes compañías tecnológicas han empezado el año con un reto mayúsculo: afrontar el que, probablemente, sea el mayor problema de seguridad informática que hemos visto en la última década.

142 Leer artículo

Encuentran un fallo de diseño en los procesadores de Intel que afecta a la seguridad

    Encuentran un fallo de diseño en los procesadores de Intel que afecta a la seguridad

Según informan desde MuySeguridad, un grupo de investigadores ha encontrado una vulnerabilidad de diseño en el firmware de los procesadores Intel que disminuiría, de forma notable, la seguridad de sistemas

1 Leer artículo

HP reinventa la impresión segura y ofrece las soluciones más completas

    HP reinventa la impresión segura y ofrece las soluciones más completas

Las impresoras son un elemento más de nuestra red de trabajo. Con ellas realizamos tareas de impresión, enviamos faxes, escaneamos, copiamos y además podemos utilizarlas para trabajar directamente sin necesidad

4 Leer artículo

Los padres consideran los cinco años edad suficiente para que los niños usen Internet

    Los padres consideran los cinco años edad suficiente para que los niños usen Internet

ESET, empresa de protección proactiva contra el malware desde hace más de dos décadas, ha publicado un estudio internacional sobre “La evolución de los niños y la tecnología”. El estudio, llevado

258 Leer artículo

Robados los datos de más de 320.000 clientes de Time Warner Cable

    Robados los datos de más de 320.000 clientes de Time Warner Cable

No son buenas noticias ni para la compañía ni para sus clientes. Según publica hoy Reuters, Time Warner Cable ha anunciado que los datos de más de 320.000 de sus

0 Leer artículo

Los juguetes conectados, ¿pueden ser peligrosos para los niños?

    Los juguetes conectados, ¿pueden ser peligrosos para los niños?

Esta noche llegan los esperados Reyes Magos y las casas de los españoles se llenarán de regalos, sobre todo, para los más pequeños. Sin duda, los protagonistas, como en pasados años, serán

1 Leer artículo

Cómo lanzar un ataque DDoS

    Cómo lanzar un ataque DDoS

En plenas fiestas navideñas miles de usuarios de Xbox y PlayStation se quedaron sin posibilidad de jugar. Un ataque DDoS hizo que ambas líneas cayeron, y aunque la plataforma de

571 Leer artículo

Hacer nuevos amigos o encontrar el amor online es posible, pero conviene estar alerta

    Hacer nuevos amigos o encontrar el amor online es posible, pero conviene estar alerta

Muchas personas acuden a webs y apps para hacer nuevos amigos o buscar al amor de sus vidas. Este método ha dejado de ser un tabú para convertirse en una

1 Leer artículo

Comercializan el primer seguro del mundo con cobertura por trolls

    Comercializan el primer seguro del mundo con cobertura por trolls

Los trolls de Internet se han convertido, con los años, en algo más que una molestia para algunas personas. Es

1 Leer artículo

La nueva ley convierte en hackers “legales” a la policía española

    La nueva ley convierte en hackers “legales” a la policía española

El éxito de las ficciones distópicas está en que contengan ciertas similitudes con hechos reales. Los comportamientos sociales y la

567 Leer artículo

Toyota apuesta fuerte por la inteligencia artificial

    Toyota apuesta fuerte por la inteligencia artificial

Si el futuro de los coches está en la implantación de sistemas de conducción automática, es imprescindible que los fabricantes

1 Leer artículo

Descubren una botnet formada por cientos de cámaras de videovigilancia

    Descubren una botnet formada por cientos de cámaras de videovigilancia

Internet de las Cosas está revolucionando muchos sectores, como por ejemplo, el de la sanidad. Cada día, millones de dispositivos

12 Leer artículo

El cifrado de los móviles es un problema para la justicia

    El cifrado de los móviles es un problema para la justicia

Proteger la seguridad de los datos que los usuarios almacenan en sus smartphones y tabletas es, sin duda, un compromiso

3 Leer artículo

Técnicas de ciberespionaje que no se pueden frenar ni al desconectarse de Internet

    Técnicas de ciberespionaje que no se pueden frenar ni al desconectarse de Internet

Cualquier sistema que esté conectado a Internet está siempre expuesto a amenazas, independientemente de lo bien protegido que esté. Ninguna

9 Leer artículo

Tim Cook: no hay que elegir entre privacidad y seguridad

    Tim Cook: no hay que elegir entre privacidad y seguridad

De un tiempo a esta parte, y especialmente tras las revelaciones de Edward Snowden, hay un debate que no ha

52 Leer artículo

Cuidado jefes de sistemas: vuelve el malvertising

    Cuidado jefes de sistemas: vuelve el malvertising

Las amenazas de seguridad son como determinados tipos de prendas y complementos: tienen su periodo de éxito, luego languidecen hasta

19 Leer artículo

Coches autónomos y eléctricos, ¿de qué van?

    Coches autónomos y eléctricos, ¿de qué van?

Los coches están en el punto de mira de la tecnología. Al mismo tiempo necesarios y aspiracionales, los automóviles están

10 Leer artículo

Las webs hackeadas con spam desaparecerán de los resultados de Google

    Las webs hackeadas con spam desaparecerán de los resultados de Google

El spam es realmente molesto y ataca por todas partes. Hasta en los resultados de las búsquedas, en los que

7 Leer artículo

Cuidado con quién te conectas en LinkedIn

    Cuidado con quién te conectas en LinkedIn

Cuando nació, LinkedIn era una red pensada para que profesionales que se conocían y tenían algún tipo de relación laboral

131 Leer artículo

Cómo crear un patrón de bloqueo móvil seguro, a salvo de ciberdelincuentes

    Cómo crear un patrón de bloqueo móvil seguro, a salvo de ciberdelincuentes

A veces es sencillo predecir el comportamiento de los seres humanos y, el ser tan predecibles puede ser una ventaja

14 Leer artículo

Ashley Madison, ¿por qué nuestros honeypots tienen cuentas en tu website?

    Ashley Madison, ¿por qué nuestros honeypots tienen cuentas en tu website?

Ryan Flores, Threat Research Manager de Trend Micro. Ella tiene 33 años, es de Los Ángeles, mide 1’80, es sexy,

5 Leer artículo

Cómo controlar los errores de tus empleados que pueden exponerte a un ciberataque

    Cómo controlar los errores de tus empleados que pueden exponerte a un ciberataque

Para las empresas es vital protegerse de posibles ataques, pero las empresas tienen claro que esta protección debe realizarse desde

2 Leer artículo