categoría

Entrevistas

¿Qué deben hacer las empresas para cumplir el GDPR?

La entrada en vigor de la normativa está a pocos meses de distancia. Echamos un vistazo a lo que las empresas pueden hacer para asegurarse de cumplir el GDPR.

Len Adleman nos cuenta cómo se le ocurrió el nombre “virus informático”

¿Alguna vez te preguntaste quién bautizó a los virus? Hablamos con el Dr. Len Adleman, uno de los creadores del algoritmo de cifrado RSA y responsable del término “virus informático” que hoy todos conocemos. Esta es su historia y la importancia de su legado.

Los sistemas de control industrial fueron desarrollados sin pensar en la seguridad

El malware Industroyer explota vulnerabilidades en sistemas de control industrial y en los procolos de comunicación que usan. Robert Lipovsky comenta los hallazgos principales sobre esta amenaza y sus implicancias.

Los médicos cuidan nuestra salud física, pero no la digital: hora de cambiar el paradigma

Si un doctor nos diera el tratamiento equivocado, iríamos a reclamarle. ¿Qué pasa si el reclamo es “descuidaste mi identidad, me la robaron por tu culpa”?

Cuando el saber es poder: ¿con qué pagas tus juegos gratuitos?

Hoy en día nada es gratis, ni siquiera los juegos gratuitos: los pagas con tus datos personales. Entérate cómo funciona esta nueva modalidad de negocio y por qué nuestra información es atractiva para las empresas.

Stegano en profundidad: cómo infecta píxeles de anuncios online

Robert Lipovsky, de ESET, explica qué implica este hallazgo para los usuarios de Internet y cómo funciona el ataque del exploit kit Stegano en profundidad.

Cómo ser padres en un mundo con Internet

David Harley habla sobre seguridad infantil en una época en que ser padres requiere educación y diálogo permanente.

¿Por qué trabajar en seguridad? 3 expertos revelan sus motivaciones

En ESET, muchos investigadores de seguridad comparten la misión de proteger a los usuarios. ¿Qué los motiva y por qué eligieron este apasionante camino?

Por qué la seguridad es transversal al desarrollo de videojuegos

Un experto en desarrollo de videojuegos nos cuenta cómo pensar en el cuidado de la información de los gamers desde el principio, antes de pedirla.

Cómo protegerte mientras juegas: gamers profesionales comparten su sabiduría

Vivir de jugar ya es posible: gamers profesionales cuentan su experiencia y ofrecen consejos de seguridad para quienes disfrutan de los videojuegos.

Mano a mano con el autor de la herramienta para descifrar a TeslaCrypt

Cuando ESET publicó la herramienta para descifrar a TeslaCrypt surgieron preguntas; WeLiveSecurity se las hizo a Igor Kabina, el investigador que la creó.

30 años de malware: “Debemos adaptarnos a los cambios y educar”

El investigador de ESET Righard Zwienenberg, con 30 años de experiencia, dio una charla en Argentina y lo entrevistamos para que nos cuente más.

USB Thief, un nuevo malware que roba datos desde dispositivos extraíbles

Conoce cómo funciona el troyano USB Thief, que difiere en muchos aspectos de los tipos de malware más comunes en Internet.

El cifrado es “la clave” para un futuro más seguro, dijo el CEO de ProtonMail

Andy Yen, CEO de ProtonMail, dijo que la única forma “viable” de mantener la información segura es el cifrado y dio su postura en el caso Apple-FBI.

Una campaña de malware a gran escala: todo sobre troyanos clicker en Google Play

Reflexionamos sobre una familia de apps maliciosas que pretenden ser juegos populares, diseñadas para eludir los controles de seguridad de Google.

BlackEnergy y el corte energético de Ucrania: ¿qué sabemos realmente?

Robert Lipovsky, investigador de ESET, responde con mirada experta las dudas sobre el hallazgo del troyano BlackEnergy en empresas de energía.

Chips NFC implantados bajo la piel: opinan los expertos de ESET

Al conocerse que 10 mil personas tienen chips NFC implantados bajo la piel, los investigadores de ESET explicaron sus posibles usos e implicancias.

Se hizo la luz: por qué IoT es decisiva para la seguridad

Entrevista a Righard Zwienenberg, Investigador Senior de ESET, que explica porqué Internet de las Cosas ha sido una revolución y porqué es importante que su seguridad se tome con seriedad.

Aryeh Goretsky: La seguridad de Windows 10 es “muy prometedora”

El investigador de ESET analiza las implementaciones de seguridad de Windows 10, a poco tiempo de su lanzamiento definitivo.

Steve Wozniak: “Edward Snowden es un héroe para mí”

Durante una entrevista en el Gartner Symposium de Dubai, Steve Wozniak dio su opinión sobre la privacidad y el diseño de los sistemas de hoy en día.

Síguenos

Últimos Cursos