WWDC15: Lo Nuevo de Apple en Materia de Seguridad
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
120 Publicaciones
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
Recientemente, el CEO de Apple, Tim Cook, dio un discurso sobre la privacidad y la seguridad durante la conferencia Campeones de la Libertad organizada por EPIC en Washington, DC. Queremos
La decepción más devastadora que viví desde que comencé el experimento del biochip fue la posición que tomó Apple en relación con la tecnología NFC. O, para ser más directo,
A principios de mes, durante el Mobile World Congress 2015 que se celebró en Barcelona, Samsung presentó “Samsung Pay”, su nuevo sistema de pagos para móviles. Naturalmente, el nombre despertó algunas
El mercado se ve constantemente amenazado por distintas formas de fraude, como por ejemplo el robo a quienes compran smartphones y otros gadgets de segunda mano. En el artículo de hoy
El descubrimiento del primer bootkit conocido en Mac OS X fue anunciado el mes pasado durante la trigésima primer conferencia de Chaos Computer Club en Hamburgo, Alemania. El investigador de seguridad Trammel
Tengo tres hijos. El mayor de ellos es tan maduro que utiliza su propia laptop (protegida con una herramienta eficiente de control parental) para evitar que su hermano menor acceder
Un grupo de investigadores afirmaron ayer haber descubierto la vulnerabilidad detrás del malware WireLurker, que infecta dispositivos móviles con el sistema operativo iOS a través de conexiones a Mac OS X
Apple Yosemite (10.10) llegó. Veamos qué ofrece desde el punto de vista de seguridad. La empresa con sede en Cupertino ha dedicado una página especial en torno al tema, específicamente al
WireLurker es una nueva familia de malware que infecta a equipos móviles y fijos que corren bajo los sistemas operativos de Apple, es decir, iOS y Mac OS X. Palo
¿Cuántos secretos crees que tu iPhone puede revelar a los extraños? La respuesta es simple, pero preocupante: realmente muchos, incluso cuando tu teléfono está descansando en tus manos o cargando
La semana pasada se celebró la conferencia Virus Bulletin en Seattle, Washington. Se trata de la conferencia de seguridad más antigua del mundo, y si bien el evento tradicionalmente realiza presentaciones orientadas
Una grave vulnerabilidad apareció esta semana en el software Bourne again Shell (Bash). Los expertos aseguran que se trata de la falla de seguridad más importante desde la aparición del bug
Te guste o no, vivimos en un mundo donde los gobiernos tienen la capacidad de controlar todo el espacio digital y monitorear a los habitantes a su antojo. Quizás, el caso más emblemático
La palabra “wearable” (del inglés: usable), hace sólo unos años atrás, era un adjetivo que se utilizaba para denominar a “algo que se utiliza como vestimenta”. Sin embargo, este término evolucionó
El 9 de septiembre Apple dio a conocer, por fin, el nuevo y esperado iPhone 6. Pero, eso no fue lo único. Durante la presentación, la compañía de la manzanita
La semana pasada estuvo marcada por una noticia que recorrió toda la Internet: un grupo anónimo de hackers (algunas fuentes afirman que se trató de una sola persona), obtuvo fotos
En el mundo de la seguridad informática es de público conocimiento que el 98% del malware que ataca a dispositivos móviles está dirigido a smartphones o tablets de Android. Esto
Durante la semana pasada hubo algunas noticias interesantes para destacar: Cabir, el primer malware para dispositivos móviles inteligentes cumplió 10 años de vida; un nuevo paquete de fixes y parches fue
En el pasado ya hemos escrito sobre cómo prevenir compras indeseadas dentro de las apps. Pero, si eres padre, entonces sabes que la amenaza de que tus hijos compren contenidos adicionales
Las tiendas de apps ofrecen un margen ilimitado de juegos y herramientas para los usuarios. Sin embargo, muchas veces, éstas también están plagadas de trampas: aplicaciones defectuosas, gastos excesivos y