tag
dispositivos moviles

11 errores de seguridad que probablemente sigues cometiendo

Cuando se trata del resguardo de datos, los cibercriminales siguen explotando los errores de seguridad que comenten los usuarios descuidados.

¿Con qué permisos de aplicaciones deberías tener cuidado?

Las apps quieren cada vez más acceso a funciones de smartphones y tablets, pero algunos de estos permisos de aplicaciones no deben concederse.

El nuevo Android M añadirá controles para permisos individuales

La compañía anunció una serie de cambios para el nuevo Android M, incluyendo la opción de negar los permisos de aplicaciones individuales.

Scareware: falsas apps de Minecraft asustan a cientos de miles en Google Play

Descubrimos más de 30 apps de tipo scareware en Google Play Store, que más de 600.000 usuarios de Android descargaron. Simulaban ser trucos para Minecraft.

Autenticación en smartphones: ¿el fin de las claves?

Lamentablemente, se tiende a reemplazar una tecnología con otra (por ejemplo, las contraseñas) en lugar de promover la autenticación en varias fases.

5 señales de que podrías estar en la mira de los atacantes

“A mí no me va a pasar” es una afirmación frecuente de parte de individuos y empresas que están seguros de que no van a ser víctimas de los atacantes.

Troyanos en Android: una amenaza vigente

Los troyanos en Android son una de las amenazas en crecimiento que más preocupan a los usuarios móviles. Veamos a qué panorama se enfrentan los terminales.

BYOD y el futuro de la seguridad móvil en instituciones médicas

Ante la presión de las empresas para otorgar acceso corporativo a los empleados desde sus equipos personales, ¿qué pueden hacer los encargados de TI?

Un estudio encuentra debilidades en la seguridad de apps corporativas

Cerca del 40% de grandes compañías no toman las precauciones necesarias para asegurar las aplicaciones que le proveen a clientes.

Consejos de seguridad para proteger WhatsApp

Con más de 700 millones de miembros activos por mes, y a pesar de que cifra los mensajes, siempre vale la pena ser más cuidadosos para proteger WhatsApp.

Corrigen falla en el “ultra seguro” BlackPhone que permitía descifrar mensajes

La falla reside en la aplicación Silent Text del BlackPhone, diseñada para enviar mensajes de texto sin que otros puedan interceptarlos.

Tu dispositivo en Internet ¿al alcance del buscador Shodan?

En esta entrada comprenderemos cómo funciona el buscador Shodan, una herramienta que encuentra dispositivos conectados a internet.

Puntos de acceso Wi-Fi públicos: conoce los riesgos

Las redes Wi-Fi abiertas pueden ser un riesgo para la seguridad de tus datos. Sigue estos consejos para conectarte sin preocupaciones.

Ransomware con contenido ilegal, ahora en dispositivos móviles

“Porn Droid” pide permisos para convertirse en administrador del sistema y bloquear la pantalla del dispositivo. Se hace pasar por el FBI y pide un rescate.

Privacidad en iOS 8 y doble autenticación en iCloud, lo nuevo de Apple

Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Android Locker: un nuevo ransomware que busca suplantar antivirus

Cuando hace apenas dos meses empezamos a hablar de cómo los delincuentes estaban migrando el malware de tipo ransomware (secuestro de dispositivo) a dispositivos Android, ya preveíamos que su evolución sería rápida. No obstante, esta rapidez con la que han ido adaptando sus amenazas para pc a smartphones con Android nos ha sorprendido. Antecedentes y

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Encontramos un RAT, o troyano de acceso remoto (por sus siglas en inglés), que se hace pasar por varias aplicaciones legítimas para Android. Observemos más de cerca la forma en que se propaga este malware, lo que hace y su conexión con una noticia que hace poco llegó a primera plana.

Cómo explotar vulnerabilidades en dispositivos móviles a escala global

Cubriendo BlackHat USA 2014, vimos cómo se podría explotar vulnerabilidades en el sistema de control de las operadoras para comprometer teléfonos.

De Cabir a Simplocker: 10 años de malware para móviles

Desde 2004 hasta hoy, muchas amenazas han sido detectadas todos los años. Haremos un recorrido por la evolución del malware móvil, desde Cabir a Simplocker.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

16 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.