Troyano Ztorg: Inféctate por 5 céntimos
Las aplicaciones que te ofrecen dinero por instalar otras aplicaciones suelen infectarte con malware.
274 Publicaciones
Las aplicaciones que te ofrecen dinero por instalar otras aplicaciones suelen infectarte con malware.
Los usuarios modernos de Android tienen, de media, 66 aplicaciones instaladas en sus dispositivos. Muchas de esas aplicaciones empiezan a funcionar sin que las abran.
¿Qué son los permisos de las aplicaciones de Android? ¿Deberías darles acceso?
Todo lo que debes saber sobre los troyanos de la banca online y cómo combatirlos.
Cuando se trata de robar, los ciberdelincuentes suelen utilizar malware: ransomware, troyanos bancarios, virus y otros medios parecidos. Pero a veces, una buena historia y un software perfectamente legal pueden ser suficientes para que consigan sus objetivos.
Hoy hablaremos de los tipos de ransomware móvil más frecuentes. Hemos obtenido las estadísticas de esta entrada de nuestras soluciones de seguridad.
Tu smartphone lo sabe todo de ti: a quién llamas y los mensajes que envías, qué páginas web visitas o qué fotos haces, incluyendo cuándo y dónde lo haces. Estos datos pueden usarse en tu contra.
Una app store pirata ha engañado a Apple pasando la revisión de su código y está robando las credenciales de los usuarios a través del método de ataque llamado FairPlay Man-in-the-Middle.
Los investigadores demuestran que el uso de información de los sensores de movimiento incorporados en los smartwatch permite reconocer las teclas presionadas en el teclado numérico. ¿Cómo puede esto afectar a tu seguridad?
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
Los smartphones actuales son computadoras, propiamente llamadas, mucho más potentes que las computadoras de sobremesa que usábamos hace 10 años. Seguramente tu dispositivo contiene información muy valiosa para los cibercriminales, como tus datos bancarios.
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo pudo pasar esto?
Boletín de noticias sobre seguridad informática: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
Desde que surgió la posibilidad de insertarse un biochip siempre me hecho la misma pregunta: “Si decido convertirme en un cyborg, ¿cómo cambiaría mi rutina actual? ¿Qué hay detrás de
La decepción más devastadora que viví desde que comencé el experimento del biochip fue la posición que tomó Apple en relación con la tecnología NFC. O, para ser más directo,
Ese momento incómodo en que revisas tus bolsillos una y otra vez y no encuentras tu teléfono. ¿Lo dejaste en casa? ¿Lo perdiste en el metro? ¿Alguien se lo llevó
El Mobile World Congress a menudo alegra nuestros corazones. Una gran cantidad de visitantes interesados en la seguridad llegaron al evento. Si bien esto resulta esperable teniendo en cuenta que
El mercado se ve constantemente amenazado por distintas formas de fraude, como por ejemplo el robo a quienes compran smartphones y otros gadgets de segunda mano. En el artículo de hoy
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un