
TriangleDB: el implante de spyware de Operation Triangulation
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
55 publicaciones
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Los investigadores de Kaspersky han descubierto una campaña en curso con el troyano Triangulation.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
Los ciberdelincuentes podrían estar explotando en activo una vulnerabilidad peligrosa en WebKit (CVE-2022-22620). ¡Actualiza tus dispositivos iOS lo antes posible!
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Cómo configurar los permisos de las aplicaciones en iOS 15 para maximizar la privacidad y la seguridad.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenen pornografía infantil en sus dispositivos.
Si tu teléfono termina en manos de los delincuentes, no sufras. Te contamos cómo proteger tus datos.
No podemos evitar que te roben el smartphone, pero sí podemos ayudarte a que ningún ladrón obtenga ni un solo byte de tus datos importantes.
Cómo evitar que tu iPhone o iPad te distraigan con un sinfín de notificaciones.
La versión 14.4 corrige las vulnerabilidades que los ciberdelincuentes están explotando activamente. Instala esta actualización lo antes posible.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas alternativas de almacenamiento de fotos y otros archivos de iPhone.
Algunos dicen que puedes infectar tu iPhone con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para dar con la verdad.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
¿Se puede romper tu iPhone diciendo “guion” cinco veces o esto otro mito?
Los nuevos iPhones incorporan la tecnología eSIM. Te explicamos qué es y quién la utilizará pronto.