10 patrones móviles imposibles de romper
Los patrones móviles son utilizados por todos para desbloquear sus teléfonos móviles. A todos les encantan los patrones móviles sobre el código de acceso o la contraseña. Uno de los factores másLEER MÁS
Noticias de Seguridad Móvil | Tutoriales de seguridad de la información
Los patrones móviles son utilizados por todos para desbloquear sus teléfonos móviles. A todos les encantan los patrones móviles sobre el código de acceso o la contraseña. Uno de los factores másLEER MÁS
Informes de noticias recientes han llamado la atención sobre dos vulnerabilidades graves de día cero que representan un riesgo para la seguridad digital de los productos Apple vendidos en todasLEER MÁS
Los informes de entrega de SMS no solo informan al remitente que el mensaje se entregó con éxito, sino que también tienen el potencial de proporcionar la ubicación del receptor.LEER MÁS
El Servicio de Seguridad Federal de Rusia (FSB) acusó a la Comunidad de Inteligencia de los Estados Unidos de hackear “miles de teléfonos Apple” para vigilar a los diplomáticos rusos.LEER MÁS
Investigadores de Tencent Labs y la Universidad de Zhejiang colaboraron para desarrollar una nueva técnica conocida como “BrutePrint”, que permite la extracción forzada de huellas dactilares de los teléfonos inteligentesLEER MÁS
La vulnerabilidad (CVE-2023-21492) afecta a los dispositivos móviles fabricados por Samsung y que se ejecutan en las siguientes versiones del sistema operativo Android. La vulnerabilidad resulta de la inclusión accidentalLEER MÁS
Los investigadores han identificado un nuevo tipo de ataque al que han dado el nombre de “Ghost Touch”. Esta nueva forma de ataque puede acceder a la pantalla de tuLEER MÁS
Los investigadores de seguridad han descubierto nuevo malware con capacidades de hacking comparables a las de Pegasus, que fue desarrollado por NSO Group. El software, que es vendido por una empresaLEER MÁS
Hacer un seguimiento de sus pertenencias más vitales, como sus llaves, billetera, controles remotos e incluso motocicletas, puede ser más fácil con la ayuda de Apple AirTag. Sin embargo, las acusacionesLEER MÁS
El troyano invisible de ultrasonido cercano, o NUIT, fue desarrollado por un equipo de investigadores de la Universidad de Texas en San Antonio y la Universidad de Colorado Colorado Springs como unaLEER MÁS