1.500 apps de iOS desactualizadas son vulnerables a Man‑In‑The‑Middle
Se ha corregido una falla en la librería de código open source AFNetworking, pero las apps que siguen desactualizadas son vulnerables a Man-In-The-Middle.
Se ha corregido una falla en la librería de código open source AFNetworking, pero las apps que siguen desactualizadas son vulnerables a Man-In-The-Middle.
USB Type-C es un conector reversible que permite la transferencia de datos al tiempo que carga la batería. Pero ¿qué implica en términos de seguridad?
Google ha decidido reforzar la seguridad de Google Play, y ahora habrá una revisión humana de las aplicaciones que se suban al repositorio.
Google atribuyó a "problemas de rendimiento" la decisión de no hacer mandataria a fabricantes la implementación del cifrado por defecto en Android.
Con Signal 2.0 para iOS, los envíos pueden partir hacia dispositivos Android con las apps Redphone y TextSecure, que cifran llamadas y mensajes.
La decisión de WhatsApp de suspender las cuentas de la app no oficial WhatsApp Plus causó revuelo entre los usuarios. Veamos por qué usar apps oficiales.
Desde que Apple y Samsung implementaron lectores biométricos, comenzaron a volverse una medida de seguridad corriente. Pero, ¿puede que no sean tan seguros?
Investigadores alemanes encontraron una vulnerabilidad en el conjunto de protocolos SS7 que permite espiar comunicaciones móviles.
Fakedebuggerd es una nueva amenaza para Android que se vale de técnicas de rootkit para poder evitar su eliminación, y que tiene como objetivo robar información del teléfono.
¿Cómo funciona el cifrado en Android y iOS? Comprenderemos la importancia de cifrar los dispositivos evitando la fuga de información personal y sensible.
La última versión de WhatsApp para Android incluye cifrado de mensajes de punta a punta con el software de código abierto de TextSecure.
Google lanzará pronto la nueva versión de su sistema operativo Android, cuyo nombre es Lollipop. Conoce las 5 medidas de seguridad que presenta esta nueva versión.
Apple anunció los nuevos iPhone 6 y Apple Watch. ¿Qué incidencia en seguridad tiene el sistema Apple Pay y reemplazar tarjetas de crédito con smartphones?
En este tercer mito llegó el turno de los smartphones y tablets y la falsa creencia de que no se necesita un antivirus en el móvil para protegerlo. Veremos la importancia de contar con una solución de seguridad que sea nuestra primera barrera de protección.
Las amenazas informáticas para dispositivos con Android continúan aumentando, tras su consolidación como la plataforma móvil más utilizada. Pero hay otros riesgos de seguridad, que junto con los códigos maliciosos, se convierten en amenazas para la información de los usuarios del sistema operativo de Google.
A partir de hoy se puede ordenar online el Blackphone, un smartphone "súper seguro" diseñado para cifrar las comunicaciones y garantizar la privacidad de los datos.
En Android L, la próxima actualización del sistema operativo de Google, se podrá codificar la clave de Wi-Fi en una etiqueta NFC y compartirla sin que nadie la vea.
Actualización 23/05/14, 11:43 hs.: Apple ha informado que de hecho reconoce la falla y tendrá un fix en una próxima actualización. Se ha hecho pública una falla importante en iMessage, el sistema de mensajería instantánea para usuarios de iOS (Apple), la cual dificulta la comunicación entre dispositivos que cuentan con este sistema operativo y los demás.
Es sabido que Android es la plataforma más popular en dispositivos móviles, al abarcar el 81% del mercado. Como consecuencia de esta popularidad, los ciberdelincuentes han comenzado a dedicar sus esfuerzos a desarrollar amenazas para este sistema operativo. Tal como se establecía en el informe Tendencias 2013: vertiginoso crecimiento de malware para móviles, las amenazas
Como sabemos, el análisis dinámico de malware nos permite monitorear los eventos que caracterizan la ejecución de una aplicación e inferir el comportamiento del programa a partir de dichos eventos de una manera rápida, simple, y resistente a ofuscación de código e Ingeniería Inversa. Durante este análisis nos enfocamos en el estudio de los flujos de