Hackear un iPhone apagado: las vulnerabilidades nunca duermen
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
104 Publicaciones
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
En el año pasado, una avalancha de casos en los que los criminales utilizaron AirTags para acosar a personas salieron a la luz. Te explicamos cómo funciona y cómo protegerte.
Se cree que una vulnerabilidad peligrosa en WebKit (CVE-2022-22620) está siendo explotada activamente por los cibercriminales. ¡Actualiza tus dispositivo con iOS lo antes posible!
Cómo configurar los permisos de aplicaciones en iOS 15 para maximizar la privacidad y la seguridad.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenan pornografía infantil en sus dispositivos.
Cómo responder a las solicitudes de rastreo en iOS, iPasOS y tvOS 14.5, o rechazar por completo el rastreo en aplicaciones.
¿Cuál es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el tipo escrito para los buenos procesadores clásicos x86?
Hemos actualizado VPN Secure Connection, la primera de nuestras soluciones de seguridad a ejecutarse de forma nativa en equipos Mac con tecnología M1.
La versión 14.4 corrige las vulnerabilidades que los cibercriminales están explotando activamente. Instala esta actualización lo antes posible.
Muchos servicios te permiten compartir suscripciones con tu familia. Te explicamos cómo muchos sitios populares gestionan la opción de compartir.
Durante WWDC 2020, Apple presentó App Clips para iOS. Te explicamos qué es App Clips, así como Instant Apps de Android.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Algunos dicen que tu iPhone puede infectarse con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para hallar la verdad.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
Apple está por lanzar un sistema propio para el inicio de sesión rápido a sitios web y aplicaciones. Te decimos en qué se distingue de propuestas similares
Todos saben que los archivos EXE pueden ser peligrosos para las computadoras que operen con Windows. Pero resulta ser que los archivos EXE también pueden infectar al Mac OS.
Por qué Kaspersky Internet Security for Android y Safe Kids van a perder ciertas funciones.
Los nuevos iPhones incorporan la tecnología eSIM. Te explicamos qué es y quién la utilizará pronto.
Así es como los cibercriminales bloquearon el iPhone de Marcie y de esta manera evitarás que te suceda a ti
Cuando fui víctima de un juego de mano y de fraude y Buscar mi iPhone no me salvó. Les cuento por qué.