Kaspersky ha detectado una aplicación maliciosa que atosiga a los usuarios con anuncios no solicitados y activa la instalación de aplicaciones de compra online, engañando tant...
OnePlus ha reforzado sus medidas de ciberseguridad con dos iniciativas encaminadas a descubrir y solucionar amenazas de forma proactiva. Acaba de abrir un Centro de Respuesta ...
El informe de predicciones de TMT de Deloitte 2020 contiene tres temas generales. Primero, las tecnologías individuales ya no están aisladas, sino que se están volviendo cada ...
En un mercado maduro y estable como es el de los dispositivos personales, la innovación puede ser el mejor incentivo de compra. Ésa será una de las bazas de Lenovo para manten...
Las vulnerabilidades podrían permitir la modificación de las propiedades del sistema, la instalación de aplicaciones, la ejecución de comandos y la configuración inalámbrica. ...
Se ha detectado una vulnerabilidad en la cámara de los terminales basados en Android que permite grabar vídeo, tomar fotos e incluso capturar audio que después de sube a un se...
Hoy arrancar uno de los estudios polémicos del Instituto Nacional de Estadística (INE). Se trata del que va a llevar el organismo y que consiste en rastrear los móviles de mil...
Check Point ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podría provocar, entre otras cosas, fugas de datos protegidos y el robo de informac...
El 31% de los españoles ha perdido datos más de una vez en sus vidas porque no hicieron copias de seguridad, es decir, es algo bastante habitual y, según una encuesta, algo má...
El fallo, denominado SimJacker, habría sido explotado durante los últimos dos años por una compañía privada que trabaja con los gobiernos para monitorizar a las personas, y af...
Apple ya ha presentado sus novedades de cara al final de año. Un nuevo smartphone, un nuevo reloj inteligente o nuevos servicios son solo algunas de las soluciones con las que...
El ataque fue descubierto por el equipo de seguridad de Google y el objetivo es recopilar información sobre contactos, imágenes o ubicación. Los hackers habrían aprovechado 12...