iOS

109 publicaciones

megabyte

Cada Megabyte cuenta

Hoy en día no tiene sentido contabilizar el tráfico de datos que consumimos, ya que contamos con acceso a Internet en nuestros ordenadores, smartphones y tablets a un precio relativamente bajo. Pero hay que tener cuidado cuando viajamos al extranjero.

5 mitos

5 mitos sobre los antivirus

Los antivirus gratuitos ofrecen protecciones básicas, pero para protegerte de los ataques de phishing que pueden robar tu información personal y financiera, necesitas un programa de seguridad para el navegador de Internet

iphone

¿Sabes si han hackeado tu iPhone?

Más del 98% de los malware van dirigidos a Android. Kaspersky Lab ha hecho una investigación al respecto y ha obtenido información muy interesante sobre estos tipos de malware y cómo se pueden infectar los iPhones.

Limpieza

Hacer limpieza en el dispositivo móvil

¿Queréis saber cómo hacer una limpieza general de vuestros dispositivos móviles? Los dispositivos Android almacenan los datos en las tarjetas SD, mientras las aplicaciones se guardan en la memoria del teléfono. Para dispositivos iOS hay que dejar un poco de memoria libre en el disco duro para que los programas funciones correctamente.

Limpieza PC

Limpieza de PC y Mac

La primavera es la estación ideal para hacer algunos cambios en nuestras vidas; también nuestros ordenadores necesitan algunas mejorías de vez en cuando. Os proponemos 9 consejos para tener el equipo siempre actualizado.

Keylogger de iOS

Espías de teclado en iPhone

La compañía de seguridad, FireEye, ha publicado un estudio donde se describe un método que permite interceptar las pulsaciones de teclado y pantalla táctil en iOS. Esta técnica allanaría el terreno para crear un keylogger en iOS sin la necesidad de realizar un jailbreak.

app bancarias de iOS vulnerables

Vulnerabilidades en las apps bancarias de iOS

Un gran número de aplicaciones bancarias para iOS, muy utilizadas por los clientes de las entidades financieras más conocidas de todo el mundo, contienen vulnerabilidades que exponen a los usuarios a robo de datos y a violaciones de sus cuentas. De hecho, si los cibercriminales supieran de estas vulnerabilidades, podrían monitorizar el comportamiento de los usuarios a través de ataques Man-in-the-Middle, entrar en sus cuentas mediante hijacking y provocar problemas en la memoria que acarrearían el colapso del sistema y el robo de datos.