Voice como amenaza: VoLTE, una nueva herramienta para comprometer a las redes móviles
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
87 Publicaciones
Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.
El sistema operativo de Google Android es vulnerable. Los desarrolladores lo empeoran al no proporcionar parches importantes a tiempo.
A pesar de nuestra desconfianza del uso excesivo de las computadoras por parte de nuestros hijos, se trata de un tema irrefrenable. Y ya que no podemos pararlos, ¡podemos llevarlos en la dirección correcta!
Tu copia legítima de Angry Birds 2 puede estar infectada con malware que roba datos personales. ¿Cómo pudo pasar esto?
La nueva tendencia en IFA 2015 (Feria Internacional de Electrónica de consumo) se centra en las innovaciones en Integridad tecnológica. Los desarrolladores ya no buscan la superioridad en hardware; en
Los titulares levantan la alarma: el hackeo más grande la historia por fin llega a iOS. ¿Es realmente cierto y quiénes son las víctimas potenciales?
A year ago, an infamous leak which exposed some celebrities’ nude photos sparked the discussion around password safety. What can you do protect your accounts?
Te pueden “ver la cara”, sigue la regla de Dr. House: todos mienten, especialmente en Internet.
La cifra de dispositivos de Google vulnerables alcanza un máximo histórico desde que se descubrió el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.
Los cibercriminales saben cómo beneficiarse de tus dispositivos móviles. Asegúrate y sigue nuestras recomendaciones para proteger tus smartphones y tablets.
Ericsoon y Qualcomm están promocionando su nueva tecnología, LTE-U. ¿Es mejor que la LTE-A? ¿Y qué significa esta combinación de letras?
¿Una botella de tequila a cambio de pasar un día sin celular? ¿Podré hacerlo? ¡Qué fácil!, pensé. Efectivamente, no es algo tan fácil hoy en día.
Los dispositivos conectados nos dan acceso a una fuente ilimitada de información: Internet. También ayudan a los despreocupados a almacenar datos de reserva. De hecho, podríamos decir que hoy la
En la reciente conferencia Google I/O se anunciaron (además de nuevas versiones de Android y servicios novedosos, entre otros) 4 proyectos: Soli, Jacquard, Vault y Abacus. Repasemos en qué consisten
Según el informe de Reporte de Nielsen con novedades de tecnología móvil, si bien los mercados son variables, sus usuarios tienen algo en común: pasan aproximadamente 40% de su tiempo
Ese momento incómodo en que revisas tus bolsillos una y otra vez y no encuentras tu teléfono. ¿Lo dejaste en casa? ¿Lo perdiste en el metro? ¿Alguien se lo llevó
La última revelación de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense es, sin duda, una de las más impactantes: según el ex agente, la NSA y su par
WhatsApp, el popular servicio de mensajería instantánea, lanzó su versión web hace semanas. El servicio permite a los usuarios correr la aplicación en su navegador favorito siempre y cuando éste
¿Cuál es el punto más débil de la cadena de seguridad que da protección a tus datos personales, archivos bancarios y cualquier otro tipo de información crítica? Tú mismo. Por
CARTAGENA – El malware móvil está creciendo de manera alarmante, reveló el analista de Kaspersky Lab en Argentina, Santiago Pontiroli aquí en la cuarta Conferencia de Analistas de Seguridad. Para tener
Facebook no está encriptando completamente el tráfico de datos que fluye desde y hacia Instagram, su famoso servicio para compartir fotos en dispositivos móviles. Si bien la compañía asegura que