tag
dispositivos moviles

Puntos de acceso Wi-Fi públicos: conoce los riesgos

Las redes Wi-Fi abiertas pueden ser un riesgo para la seguridad de tus datos. Sigue estos consejos para conectarte sin preocupaciones.

Ransomware con imágenes de pornografía infantil, ahora en dispositivos móviles

“Porn Droid” pide permisos para convertirse en administrador del sistema y bloquear la pantalla del dispositivo. Se hace pasar por el FBI y pide un rescate.

Privacidad en iOS 8 y doble autenticación en iCloud, lo nuevo de Apple

Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Android Locker: un nuevo ransomware que busca suplantar antivirus

Cuando hace apenas dos meses empezamos a hablar de cómo los delincuentes estaban migrando el malware de tipo ransomware (secuestro de dispositivo) a dispositivos Android, ya preveíamos que su evolución sería rápida. No obstante, esta rapidez con la que han ido adaptando sus amenazas para pc a smartphones con Android nos ha sorprendido. Antecedentes y

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Encontramos un RAT, o troyano de acceso remoto (por sus siglas en inglés), que se hace pasar por varias aplicaciones legítimas para Android. Observemos más de cerca la forma en que se propaga este malware, lo que hace y su conexión con una noticia que hace poco llegó a primera plana.

Cómo explotar vulnerabilidades en dispositivos móviles a escala global

Cubriendo BlackHat USA 2014, vimos cómo se podría explotar vulnerabilidades en el sistema de control de las operadoras para comprometer teléfonos.

De Cabir a Simplocker: 10 años de malware para móviles

Desde 2004 hasta hoy, muchas amenazas han sido detectadas todos los años. Haremos un recorrido por la evolución del malware móvil, desde Cabir a Simplocker.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Simplocker utiliza ahora falsas advertencias del FBI y pide 300 dólares de rescate

Con falsas advertencias del FBI sobre abuso infantil, Simplocker, el primer ransomware para Android, ahora cifra archivos comprimidos y sus copias de seguridad,y exige derechos de administrador.

¿Qué riesgos de seguridad hay en Android además del malware?

Las amenazas informáticas para dispositivos con Android continúan aumentando, tras su consolidación como la plataforma móvil más utilizada. Pero hay otros riesgos de seguridad, que junto con los códigos maliciosos, se convierten en amenazas para la información de los usuarios del sistema operativo de Google.

Blackphone, un smartphone “ultra seguro” ya a la venta

A partir de hoy se puede ordenar online el Blackphone, un smartphone “súper seguro” diseñado para cifrar las comunicaciones y garantizar la privacidad de los datos.

Cabir, el primer código malicioso para móviles, cumple 10 años

Hoy en día nadie se sorprende cuando hablamos de nuevas amenazas para dispositivos móviles, especialmente aquellos con Android como sistema operativo. Pero hasta no hace mucho los teléfonos móviles se creían inmunes a los códigos maliciosos. En junio de 2004 nació Cabir, un gusano sin fines delictivos capaz de autorreplicarse saltando de móvil en móvil utilizando la conexión bluetooth.

Accede a la nueva Guía de seguridad en Android

Debido a la gran cantidad de información personal que almacenan, los smartphones son cada vez son más tentadores para los ciberdelincuentes. Ante este escenario, hemos desarrollado una guía de seguridad en Android que contiene los mejores consejos para proteger los dispositivos.

¿En qué etapa del ciclo de vida se encuentra tu dispositivo móvil?

Estas son las cinco fases del ciclo de vida que debe tener la gestión segura de dispositivos móviles en la empresa.

¿Sabías que un atacante podría controlar tu auto remotamente?

Un atacante podria controlar tu auto remotamente desde internet. Veremos qué recaudos tomar.

Falla en iMessage dificulta la comunicación entre iOS y Android

Actualización 23/05/14, 11:43 hs.: Apple ha informado que de hecho reconoce la falla y tendrá un fix en una próxima actualización.    Se ha hecho pública una falla importante en iMessage, el sistema de mensajería instantánea para usuarios de iOS (Apple), la cual dificulta la comunicación entre dispositivos que cuentan con este sistema operativo y los demás.

Infografía: protégete del malware para Android

Es sabido que Android es la plataforma más popular en dispositivos móviles, al abarcar el 81% del mercado. Como consecuencia de esta popularidad, los ciberdelincuentes han comenzado a dedicar sus esfuerzos a desarrollar amenazas para este sistema operativo. Tal como se establecía en el informe Tendencias 2013: vertiginoso crecimiento de malware para móviles, las amenazas

Nuevos enfoques de análisis de malware en Android

Con la aparición de los códigos maliciosos para dispositivos móviles se desarrollaron técnicas para el análisis de malware en Android, muchas partiendo del análisis de las instrucciones en el código. El problema es que rápidamente se hacen poco útiles, dada la aparición de técnicas de ofuscación. Por lo tanto, la aplicación de técnicas aprendizaje automático

AccelPrint: cómo rastrear un smartphone gracias a su acelerómetro

Investigadores de la Universidad de Illinois, South Carolina y Zhejiang han llevado a cabo una interesante investigación respecto a los acelerómetros de dispositivos móviles, gracias a la cual concluyeron que cada uno suele responder de forma distinta ante estímulos iguales. Esto permite construir una “huella digital” prácticamente única para cada uno de ellos, haciendo posible

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

12 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.