Un tercio de usuarios de móvil nunca hace copia de seguridad y ya ha perdido contenidos
Mobile
789 visualizaciones
Mobile
789 visualizaciones

Un tercio de usuarios de móvil nunca hace copia de seguridad y ya ha perdido contenidos

José Luis - 31 enero, 2018

Según un estudio de Western Digital, la mitad de los usuarios se ha quedado sin espacio en sus dispositivos en algún momento.  Muchos de los usuarios de…

El lector de huella, el método en el que más confían las telcos para dar seguridad a sus clientes
Actualidad
888 visualizaciones
Actualidad
888 visualizaciones

El lector de huella, el método en el que más confían las telcos para dar seguridad a sus clientes

José Luis - 18 octubre, 2017

Los sistemas de autenticación deben volverse más personales y menos supeditados a los consumidores.  La biometría confirma por completo la verdadera identidad del usuario. En la era…

Los smartphones, la herramienta preferida para realizar robos virtuales
Actualidad
827 visualizaciones
Actualidad
827 visualizaciones

Los smartphones, la herramienta preferida para realizar robos virtuales

José Luis - 18 octubre, 2017

El auge de la telefonía móvil ha propiciado la difusión de nuevas estafas y engaños a través de smartphones. SMiShing, SMS Premium o malwares escondidos en juegos…

¿Están los teléfonos móviles protegidos de los ciberataques?
Mobile
1099 visualizaciones
Mobile
1099 visualizaciones

¿Están los teléfonos móviles protegidos de los ciberataques?

José Luis - 6 octubre, 2017

Entre 100.000 y 200.000 equipos son atacados a diario, según el Instituto Nacional de Ciberseguridad de España. El 15% de las ciberamenazas afecta a los usuarios a…

La seguridad móvil pone en jaque a las contraseñas tradicionales
Mobile
1166 visualizaciones
Mobile
1166 visualizaciones

La seguridad móvil pone en jaque a las contraseñas tradicionales

José Luis - 3 octubre, 2017

Los dispositivos móviles cada vez se utilizan más a menudo para movimientos de dinero. Esto ha servido de anzuelo para acercar cada vez a más hackers a…

¿Cómo se hackea un wallet de Bitcoins?
Cases Studies
5785 visualizaciones
Cases Studies
5785 visualizaciones

¿Cómo se hackea un wallet de Bitcoins?

Aina Pou Rodríguez - 20 septiembre, 2017

Los investigadores llevan años alertando acerca del hecho de que Signaling System 7 (SS7) podría permitir a los hackers escuchar conversaciones privadas de teléfono y leer mensajes SMS a…

Un antivirus para móviles que esconde malware: conoce DU Antivirus Security
Soluciones Seguridad
12 compartido953 visualizaciones
Soluciones Seguridad
12 compartido953 visualizaciones

Un antivirus para móviles que esconde malware: conoce DU Antivirus Security

Redacción - 20 septiembre, 2017

Se llama DU Antivirus Security, es una aplicación antivirus para móviles gratuita que recoge que los datos de los dueños de los smartphones sin su consentimiento. La aplicación se encontraba disponible…

Hackers pueden controlar Siri y Alexa a través de ultrasonidos no audibles para el humano
Actualidad
287 compartido2,167 visualizaciones
Actualidad
287 compartido2,167 visualizaciones

Hackers pueden controlar Siri y Alexa a través de ultrasonidos no audibles para el humano

Redacción - 8 septiembre, 2017

Investigadores de la universidad de China han descubierto una manera de activar los sistemas de reconocimiento de voz de los smartphones sin pronunciar un sonido. La activación, que han…

Un peligroso troyano que ataca apps de banca online evoluciona gracias a un «keylogger»
Actualidad
768 visualizaciones
Actualidad
768 visualizaciones

Un peligroso troyano que ataca apps de banca online evoluciona gracias a un «keylogger»

Redacción - 2 agosto, 2017

Uno de los troyanos más peligrosos para las aplicaciones de banca online de Android, Svpeng, acaba de añadir a su kit de herramientas un keylogger, lo que aumenta…

La proliferación de spyware en smartphones, uno de los principales riesgos
Mobile
759 visualizaciones
Mobile
759 visualizaciones

La proliferación de spyware en smartphones, uno de los principales riesgos

Redacción - 18 junio, 2017

Si el ciberespionaje es común entre Estados, empresas y grandes compañías, también lo es entre personas. De hecho, según un estudio realizado desde Hijosdigitales.es, blog de la…