Aunque el mercado se ha revolucionado con Duqu o Stuxnet, las vulnerabilidades básicas y las malas contraseñas siguen siendo los preferidos para burlar la seguridad de las empresas.
2011
Olvídate de pintarte notas encima con el post-it reloj
iPhones y Android utilizados como ‘keyloggers’
Cualquier smartphone con un acelerómetro y un software específico podrá espiar las pulsaciones de un teclado cercano y descifrar lo escrito con una fiabilidad del 80%.
Google podría intentar comprar Yahoo!
La compañía de Mountain View habría mantenido conversaciones con firmas de capital privado para adquirir el negocio principal de su rival.
Las pantallas táctiles ya pueden saber que parte del dedo usas
El estándar de cifrado de datos más utilizado es inseguro
Dos profesores de una universidad alemana han desarrollado un ataque que descifra los datos asegurados con los cifrados más utilizados, como AES o DES.
Los móviles ya generan el 3,3% de todas las ventas online
Los móviles se han convertido en herramientas de compra, con un incremento del 800% del comercio a través de móvil en el último año.
Se descubre una vulnerabilidad en iPad 2
La vulnerabilidad de iPad 2 se ha descubierto días después de la que afecta al iPhone 4S y que está relacionada con Siri.