La evolución de la tarjeta SIM
Observamos la evolución de la tarjeta SIM y los resultados que ha tenido hasta la fecha
337 Publicaciones
Observamos la evolución de la tarjeta SIM y los resultados que ha tenido hasta la fecha
Estas vacaciones no seas víctima del cibercrimen en tus compras online.
Puedes ser espiado en línea. Todo el tiempo, en cualquier lugar. ¿Cómo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?
¿Qué tienen en común el multimillonario Elon Musk, inventor del servicio de Google Now on Tap y la reciente película “Ex Machina”? La idea de que la Inteligencia Artificial (IA)
¿Te gustó tu último encuentro con amigos? ¿Charlaron? ¿O lo único que hicieron fue postear las fotos de la comida en Facebook o Instagram? Hay que admitirlo. Esto es algo
Mientras que las redes LTE parecen estar recién empezando a despegar, las empresas de telecomunicaciones ya están discutiendo sobre las perspectivas de la tecnología 5G. Algunas compañías, como Megafon y
La mayoría de los niños utilizan lo móviles y las tabletas como consolas de juegos. Y lógicamente no todos son aptos para ellos: algunos contienen escenas de violencia, lenguaje soez
rnetEl concepto de IoT (Internet of Things / Internet de las Cosas) ha estado entre nosotros desde hace ya varios años. Los expertos aseguran que ésta es la era en
Según el informe de Reporte de Nielsen con novedades de tecnología móvil, si bien los mercados son variables, sus usuarios tienen algo en común: pasan aproximadamente 40% de su tiempo
La decepción más devastadora que viví desde que comencé el experimento del biochip fue la posición que tomó Apple en relación con la tecnología NFC. O, para ser más directo,
Los expertos de Kaspersky Lab detectaron un nuevo y peligroso malware que roba el dinero de los usuarios que descargan contenidos pirateados. Este Troyano, conocido como “Podec”, utiliza las técnicas
La semana pasada echamos un vistazo al proyecto “Secure Messaging Scorecard” de la Fundación Electronic Frontier (EFF, por sus siglas en inglés) e hicimos una lista de nueve aplicaciones de mensajería
Si lo que quieres es un teléfono cuya batería dure mucho tiempo, tendrás que o bien viajar al futuro o al pasado. Hoy en día, tanto los iPhones como los dispositivos de
Un grupo de investigadores afirmaron ayer haber descubierto la vulnerabilidad detrás del malware WireLurker, que infecta dispositivos móviles con el sistema operativo iOS a través de conexiones a Mac OS X
WireLurker es una nueva familia de malware que infecta a equipos móviles y fijos que corren bajo los sistemas operativos de Apple, es decir, iOS y Mac OS X. Palo
¿Cuál es el punto más débil de la cadena de seguridad que da protección a tus datos personales, archivos bancarios y cualquier otro tipo de información crítica? Tú mismo. Por
La red de microblogging Twitter presentó Dígitos, un sistema realmente prometedor, que permite el reemplazo de las claves de acceso y cuya autenticación se hace a través del celular. Así,
ACTUALIZACIÓN: Fuimos notificados que la siguiente aplicación es una prueba de concepto desarrollada por Lacoon Security. Con el objetivo de reflejar que la misma no está disponible de forma pública, el
Elena Kharchenko, jefa de Gestión de Productos para el Consumo de Kaspersky Lab, responde a todas las preguntas que enviaron los seguidores de nuestra compañía en redes sociales. ¿Puede un software
La semana pasada se celebró la conferencia Virus Bulletin en Seattle, Washington. Se trata de la conferencia de seguridad más antigua del mundo, y si bien el evento tradicionalmente realiza presentaciones orientadas