WireLurker, el malware que ataca los Mac OS X y dispositivos iOS
Ha surgido estos últimos días una nueva familia de malware llamada WireLurker
109 publicaciones
Ha surgido estos últimos días una nueva familia de malware llamada WireLurker
Se ha producido un gran revuelo, tras las revelaciones por parte de Apple y Google.
Hoy en día no tiene sentido contabilizar el tráfico de datos que consumimos, ya que contamos con acceso a Internet en nuestros ordenadores, smartphones y tablets a un precio relativamente bajo. Pero hay que tener cuidado cuando viajamos al extranjero.
Tu iPhone oculta servicios de monitorización ¿Quién los usa y con qué propósito?
Los antivirus gratuitos ofrecen protecciones básicas, pero para protegerte de los ataques de phishing que pueden robar tu información personal y financiera, necesitas un programa de seguridad para el navegador de Internet
Más del 98% de los malware van dirigidos a Android. Kaspersky Lab ha hecho una investigación al respecto y ha obtenido información muy interesante sobre estos tipos de malware y cómo se pueden infectar los iPhones.
Nuestro estudio durante la Copa del Mundo muestra que una de cada cuatro redes es peligrosa y deberías tener cuidado para evitar pérdidas importantes de datos.
¿La publicación de iOS 8 y Tizen afectará a la seguridad y el mercado?
Las personas adultas pueden hacer frente a las consecuencias financieras de sus actos, pero querrán saber cómo evitar tener que pagar facturas exorbitantes debido a que sus hijos hayan usado las cuentas de iTunes o Google Play de sus padres.
Las tiendas de aplicaciones parecen ofrecer una variedad virtualmente ilimitada de juegos y herramientas, pero también están llenas de trampas. Éstas incluyen aplicaciones defectuosas, costes excesivos y acumulativos y aplicaciones maliciosas, sobre todo para dispositivos Android.
Un nuevo tipo de ransomware afecta a usuarios de Apple que tienen dispositivos con los sistemas iOS mobile y O SX Mac, siendo un tipo de malware que bloquea el uso de los dispositivos y exige pagos
Mientras que las cifras del mercado de Android siguen creciendo, también lo hacen las críticas sobre los protocolos de seguridad de la empresa.
La semana pasada analizamos servicios de mensajería instantánea privados y hoy decidimos escribir un post sobre de buenas aplicaciones que pueden protegerte a ti, a tu iPhone y a su contenido.
¿Queréis saber cómo hacer una limpieza general de vuestros dispositivos móviles? Los dispositivos Android almacenan los datos en las tarjetas SD, mientras las aplicaciones se guardan en la memoria del teléfono. Para dispositivos iOS hay que dejar un poco de memoria libre en el disco duro para que los programas funciones correctamente.
Te estarás preguntando qué beneficios podrían traer los cibercriminales en hackear tu smartphone. Te lo explicamos todo a través de una imagen divertida y con todo lujo de detalles.
La primavera es la estación ideal para hacer algunos cambios en nuestras vidas; también nuestros ordenadores necesitan algunas mejorías de vez en cuando. Os proponemos 9 consejos para tener el equipo siempre actualizado.
La compañía de seguridad, FireEye, ha publicado un estudio donde se describe un método que permite interceptar las pulsaciones de teclado y pantalla táctil en iOS. Esta técnica allanaría el terreno para crear un keylogger en iOS sin la necesidad de realizar un jailbreak.
El viernes pasado, Apple lanzó una actualización urgente para iOS6 y iOS7, la cual, en Kaspersky Lab, recomendamos instalar cuanto antes. Tal y como la entidad estadounidense declaró: “un atacante con una posición de red privilegiada puede capturar o modificar los datos de las sesiones protegidas por SSL/TLS”.
¿Sabíais que solo cuesta cinco dólares rastrear todos nuestros movimientos? El espionaje está al alcance de todos los bolsillos.
Un gran número de aplicaciones bancarias para iOS, muy utilizadas por los clientes de las entidades financieras más conocidas de todo el mundo, contienen vulnerabilidades que exponen a los usuarios a robo de datos y a violaciones de sus cuentas. De hecho, si los cibercriminales supieran de estas vulnerabilidades, podrían monitorizar el comportamiento de los usuarios a través de ataques Man-in-the-Middle, entrar en sus cuentas mediante hijacking y provocar problemas en la memoria que acarrearían el colapso del sistema y el robo de datos.