
TriangleDB: el implante de spyware de Operation Triangulation
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
63 Publicaciones
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Sufrimos un ataque dirigido contra nuestra directiva con el troyano Triangulation.
El nuevo iPhone 14 sorprende con la función Emergencia SOS para llamadas de emergencia vía satélite. ¿Cómo funciona? ¿Está disponible en cualquier otro smartphone?
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
Se cree que una vulnerabilidad peligrosa en WebKit (CVE-2022-22620) está siendo explotada activamente por los cibercriminales. ¡Actualiza tus dispositivo con iOS lo antes posible!
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Cómo configurar los permisos de aplicaciones en iOS 15 para maximizar la privacidad y la seguridad.
Evita caer en estafas de cibercriminales sobre el lanzamiento del nuevo iPhone.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenan pornografía infantil en sus dispositivos.
Si tu teléfono termina en manos de los criminales, no temas. Te decimos cómo proteger tus datos.
Nadie es inmune al robo de smartphones, pero puedes asegurarte de que ningún ladrón obtenga ni un solo byte de tu información importante.
Cómo evitar que tu iPhone o iPad te distraigan con un sinfín de notificaciones.
La versión 14.4 corrige las vulnerabilidades que los cibercriminales están explotando activamente. Instala esta actualización lo antes posible.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas otras maneras de almacenar fotos y perfiles de iPhone.
Engañamos a los asistentes de voz y sensores de movimiento usando herramientas sencillas como láseres y música.
Algunos dicen que tu iPhone puede infectarse con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para hallar la verdad.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.