Simjacker: un ataque mediante la SIM
Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos cómo y por qué.
25 Publicaciones
Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos cómo y por qué.
Los nuevos iPhones incorporan la tecnología eSIM. Te explicamos qué es y quién la utilizará pronto.
Qué son las IP públicas, por qué podrías necesitar una y que riesgos pueden suponer.
Te contamos los tipos de malware que puede tomar el control de tu dispositivo y los peligros de una infección multifuncional.
La aparición de coches autónomos podría significar el fin de los vehículos personales como los conocemos. Así es cómo se podría desarrollar la cuestión.
Facebook ha lanzado Aquila, un dron que funciona con energía solar y que emprendió su viaje inaugural la semana pasada. ¿Por qué necesita la red social sus propios drones? ¿Qué relación tiene con el proyecto Google Loon?
Formas en que un hacker puede acceder a las llamadas de un usuario
Apple SIM, Google Project Fi y GigSky son todas tarjetas SIM virtuales. Vale, ¿y qué tienen de virtuales?
El próximo paso en la evolución de tarjetas SIM no trata de exprimirlas para hacerlas aún más pequeñas, sino que trata de reemplazaras con un perfil almacenado en un dispositivo conectado.
Las tarjetas SIM pueden ser clonadas. ¿Cómo es posible y qué tiene esto que ver con los cibercriminales?
Observamos la evolución de la tarjeta SIM y los resultados que ha tenido hasta la fecha
Las redes celulares no son tan difíciles de hackear y es casi imposible protegerlas. Las empresas de telecomunicaciones no están dispuestas a asumir la responsabilidad y emplear millones de dólares en la seguridad de sus clientes.
¿Sabes cómo funciona un registrador de vuelo?
Los criminales pueden arruinar literalmente tus vacaciones o tu viaje de negocios con tan solo una foto de tu tarjeta de embarque.
Los smartphones actuales son computadoras, propiamente llamadas, mucho más potentes que las computadoras de sobremesa que usábamos hace 10 años. Seguramente tu dispositivo contiene información muy valiosa para los cibercriminales, como tus datos bancarios.
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en
La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un ángulo poco usual: uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.
Ericsoon y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
En la reciente conferencia Google I/O se anunciaron (además de nuevas versiones de Android y servicios novedosos, entre otros) 4 proyectos: Soli, Jacquard, Vault y Abacus. Repasemos en qué consisten
Mientras que las redes LTE parecen estar recién empezando a despegar, las empresas de telecomunicaciones ya están discutiendo sobre las perspectivas de la tecnología 5G. Algunas compañías, como Megafon y
Mirar a los aviones moverse en un mapa usando servicios como Flightradar24 es una sensación que se asemeja a la de un movimiento browniano (ese que es aleatorio, que permite