Vulnerabilidades en el iPhone
Los usuarios de iPhone suelen creer que sus dispositivos son completamente seguros. Os explicaremos unos tipos de ataque que normalmente tienen como objetivo a los smartphones de Apple.
100 publicaciones
Los usuarios de iPhone suelen creer que sus dispositivos son completamente seguros. Os explicaremos unos tipos de ataque que normalmente tienen como objetivo a los smartphones de Apple.
Existe, y siempre ha existido, una tensión inherente entre el derecho a la privacidad de los datos de un individuo y los grandes problemas de seguridad. No parece que el
Una app store pirata ha engañado a Apple pasando la revisión de su código y está robando las credenciales de los usuarios a través del método de ataque llamado FairPlay Man-in-the-Middle.
Utilizar Safari en tu móvil sin tener un bloqueador de anuncios no es buena idea. ¡Puedes remediar esta situación con la ayuda de nuestra nueva app para iOS, Kaspersky AdCleaner!
Apple SIM, Google Project Fi y GigSky son todas tarjetas SIM virtuales. Vale, ¿y qué tienen de virtuales?
El próximo paso en la evolución de tarjetas SIM no trata de exprimirlas para hacerlas aún más pequeñas, sino que trata de reemplazaras con un perfil almacenado en un dispositivo conectado.
Konstantin Goncharov explica el resultado de los fallos monumentales de los gigantes tecnológicos en nuestro nuevo boletín de noticias sobre ciberseguridad.
El resumen de noticias semanal cubre las historias de diversos errores de codificación y cómo éstos pueden ser utilizados para distintos propósitos, entre los que se incluye ganar dinero.
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo ha podido pasar esto?
Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.
Semana de la seguridad 36: robo de datos con Jailbreak, adiós al RC4 y a las brechas de seguridad en los routers
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto? Y, ¿quiénes son las víctimas potenciales?
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Sólo 10 días después del evento Google I/O, Apple está llevando a cabo su propia conferencia de desarrolladores. Echemos un vistazo a las nuevas características de seguridad que tiene la compañía.
Recientemente, Tim Cook, el director ejecutivo de Apple, dio un discurso sobre seguridad y privacidad en el evento Champions of Freedom de la organización EPIC (Electronic Privacy Information Center). Queremos compartir con vosotros 10 de las mejores citas de este discurso.
El diseño actual de Android Wear y otros smart watch se define en relación al Apple Watch y está dirigido a los frikis. Parece que Apple tendrá que hacer sus deberes con cuidado, iExplicando la tecnología ponible a la gente común.
Al comprar o vender un dispositivo de Apple de segunda mano, puedes ser engañado por un vendedor o comprador desleal. Hemos recopilado unos consejos para minimizar las oportunidades de fraude.
Un investigador ha desarrollado un bootkit capaz de hacerse con el control de todos los dispositivos Mac OS X. Aquí te explicamos todo lo que tienes que saber sobre él.
Los niños se han vuelto locos con las tabletas, pero tienes que ponerle límites a su entusiasmo antes de que llegue a convertirse en una obsesión. Aquí te dejamos unos consejos que te ayudarán a domesticar el iPad de los más pequeños.
Los investigadores descubrieron y divulgaron ayer la vulnerabilidad explotada por el malware WireLurker