Rescatando el dispositivo móvil
Siempre es frustrante cuando pierde su smartphone o su tablet o se lo roban, y esa frustración se acentúa a con la pérdida de valiosos datos almacenados en la memoria
3027 Publicaciones
Siempre es frustrante cuando pierde su smartphone o su tablet o se lo roban, y esa frustración se acentúa a con la pérdida de valiosos datos almacenados en la memoria
Aquellos días en los que los propietarios de teléfonos móviles y smartphone tenían poco que temer de los programas maliciosos y podían guardar su información personal en la memoria de
Este año, durante un periodo de tan sólo tres meses, los productos de Kaspersky Lab detectaron y previnieron casi 1.500 millones de intentos de infección contra las computadoras de los
Windows Phone no ha entrado tanto en el mercado como los dispositivos con Android ni tiene la apariencia moderna del iPhone de Apple, pero la disponibilidad de los múltiples dispositivos
Apple popularizó el concepto de tienda de aplicaciones y el iPhone y su tienda compañera han ganado una reputación de seguridad con los años. Si bien iOS por sí solo
Los botnets son extensas redes de computadoras que propagan malware por Internet. Para lograr esto, los botnets deben acumular muchas direcciones IP para sus máquinas maliciosas. Pero el espacio para
Los dispositivos Android son los más usados en el mercado y también los más devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma móvil con una variedad de
El cibercrimen es un negocio divertido. El elemento común en las operaciones de cibercrimen es que los atacantes disfrutan del anonimato virtual y hay pocas posibilidades de que se les
El sistema operativo Android de Google domina de lejos el mercado móvil, donde más de un 68% de los dispositivos ejecutan este sistema operativo de código abierto, según la empresa
Aplicación de jailbreak a su dispositivo móvil, es decir, desbloquearlo para que ejecute software no autorizado. Esto solía ser algo exclusivo de los técnicos con más experiencia.. Ya no lo
Los crackers pasaron gran parte de 2012 sentando las bases para lo que tienen preparado no sólo para grandes empresas, blancos militares y de gobierno, sino también para los consumidores
Los agentes de aduanas de Estados Unidos están cada vez más interesados en los datos almacenados en dispositivos móviles y laptops. Para viajeros internacionales que tiene datos importantes en sus
Crear una buena contraseña es más importante que nunca y con tantas cuentas críticas (correos electrónicos, tarjetas de crédito, documentos compartidos) como las que tenemos hoy en día, simplemente no
En un estudio sobre cuánto valoran las personas su privacidad el profesor de la Universidad Carnegie Mellon, Alessandro Acquisti, y otros investigadores fueron a un centro comercial fuera de Pittsburgh,
Una de las pequeñas concesiones que todos debemos hacer para disfrutar de las ventajas de las aplicaciones móviles es la aceptación ciega de los “términos y condiciones” en las tiendas
Los días de ir de compras durante la época navideña están cediendo el paso a la era de la tiendas virtuales: los expertos predicen que, en esta década, se harán
El hackeo de cuentas de Gmail ha sido algo constante durante varios años. Aquellos a quienes les han hackeado sus propias cuentas saben que Gmail notifica a los usuarios cuando
Según un informe presentado recientemente, el robo de bancos en Reino Unido es un negocio arriesgado y no muy lucrativo: los ladrones de bancos de Gran Bretaña “ganaron” menos de
Los smartphones y las tabletas hacen que los viajeros de negocios puedan mantenerse conectados a sus redes corporativas mientras están viajando como nunca antes se había hecho. . Pero, como
Todos aquellos que viajen al extranjero, deben de tener cuidado: puede que la ventana emergente que le pide que descargue una supuesta actualización de software para poder conectarse a Internet
La realidad es que, en general, la seguridad de jugadores y juegos no es muy diferente de la que se utiliza en otras actividades sociales de conexión y en línea. Debes