A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas...
El CCN ofrece, en dos guías, recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS iPhone, iPad e iPod Touch , como forma de proteger el propio dispositivo...
Cuando un usuario utiliza herramientas como iFile significa que tienen el terminal iPhone con jailbreak. Esto puede suponer un riesgo grande ya que se tiene la posibilidad de ejecutar acciones como root con todo lo que ello conlleva...
Al igual que cuando uno comienza a introducirse en el mundo de la seguridad informa tica, empieza a interiorizar siglas y palabros que hasta entonces te eran desconocidos SQLi, XSS, CSRF, Buffer Overflow, etcétera...
Hoy en día es normal llevar tu portátil o iPad a cualquier lado. Uno de los problemas con el primero es que su tamaño ya de por sí es grande y aunque Apple pone un gran esfuerzo en el diseño de sus gadgets...
Hoy en día es normal llevar tu portátil o iPad a cualquier lado. Uno de los problemas con el primero es que su tamaño ya de por sí es grande y aunque Apple pone un gran esfuerzo en el diseño de sus gadgets...
Hoy en día es normal llevar tu portátil o iPad a cualquier lado. Uno de los problemas con el primero es que su tamaño ya de por sí es grande y aunque Apple pone un gran esfuerzo en el diseño de sus gadgets...