Publicado por Diego Liarte el 23/07/2015 @ 18:25
Si te estás preguntando por qué los accesorios compatibles con el Home Kit de Apple aparecen con cuentagotas, te sorprenderá saber que no es por culpa de la falta de interés por parte de los fabricantes, sino que [todo está relacionado con la propia Apple**, y sus estrictos requisitos de seguridad. Los fabricantes encuentran numerosas dificultades para implementar la tecnología que Apple pide para cifrar de forma segura los datos... Continuar leyendo...
Publicado por Tarsis Alarcón el 18/07/2015 @ 18:04
El código PIN, sigue siendo desde que empezaron a salir al mercado los teléfonos móviles, la medida de seguridad que más tiempo lleva implementada en nuestros dispositivos. Sin embargo, para muchos, es una capa de seguridad que se ha quedado anticuada y es innecesaria hoy en día. Y lo cierto es que, en el caso de Apple y otros, con el código de bloqueo y el lector de huella dactilar... Continuar leyendo...
Publicado por Javier Martínez Gascón el 02/06/2015 @ 09:14
Parece que las noticias acerca de bugs atacan a Apple en los últimos días y es que un investigador de seguridad de OS X llamado Pedro Vilaca ha descubierto una vulnerabilidad día-cero que se puede utilizar para instalar malware rootkit que es casi indetectable y muy difícil de eliminar. El investigador habló en su blog sobre esta vulnerabilidad este fin de semana y detalla cómo es posible alterar la Interfaz... Continuar leyendo...
Publicado por A. Jaime Rodríguez el 22/04/2015 @ 14:24
Unas de las vías de negocio que tienen las empresas de seguridad en lo que a dispositivos electrónicos se refiere y a sus programas, aplicaciones, sistemas operativos, etc; es la de descubrir donde están los fallos o errores en seguridad y trabajar con la compañía que los tenga para solucionarlo. Una de estas empresas es Skycure, que ha mostrado en la RSA Conference que se celebra durante estos días en... Continuar leyendo...
Publicado por A. Jaime Rodríguez el 21/04/2015 @ 18:00
Hace apenas un mes, hablábamos aquí en Applesencia sobre como la CIA había estado intentando quebrar el sistema de seguridad de iOS durante años hasta finalmente conseguirlo, mediante la creación de una versión modificada de Xcode, herramienta de desarrollo de Apple, mediante la que desarrollaron aplicaciones y programas que habría permitido a la Agencia colarse en el sistema y acceder a los datos de los dispositivos infectados. Todo este movimiento... Continuar leyendo...
Publicado por Cristian Rus el 12/04/2015 @ 18:04
Una de las mejores maneras de evitar que alguien vea o acceda a un archivo tuyo es simplemente ocultándolo. Y es que la mejor manera de poner a salvo nuestros archivos en el ordenador es directamente ocultándolos y cifrándolos para que tan solo nosotros podamos acceder a ello. Posiblemente no tengas nada que ocultar o posiblemente sí, sea el modo que sea, una buena opción para hacerlo es Hider 2... Continuar leyendo...
Publicado por A. Jaime Rodríguez el 23/03/2015 @ 13:01
Desde prácticamente la presentación y puesta en funcionamiento de Apple Pay, no hemos dejado de escuchar informaciones, titulares y análisis sobre la supuesta inseguridad del método de pago de Apple y los diferentes fraudes a los que estaba dando lugar. Estas informaciones, se han incrementado exponencialmente en las últimas semanas debido a la inminencia de la salida al mercado del Apple Watch, que incorpora Apple Pay, y debido también al... Continuar leyendo...
Publicado por Cristian Rus el 22/03/2015 @ 17:09
Una novedad que hemos pasado desapercibida en iOS 8.3 es la posibilidad de configuración de las contraseñas en iTunes y App Store. Y es que en la configuración de estas tenemos un nuevo apartado llamado “Ajustes de contraseña” en el que se nos permite configurar la frecuencia con la que Apple nos pedirá la contraseña para hacer nuevas compras. También podremos configurar si queremos que nos pida contraseña o no... Continuar leyendo...
Publicado por A. Jaime Rodríguez el 20/03/2015 @ 16:06
Nuestros dispositivos electrónicos cada vez son usados para más y más tareas y por consiguiente, almacenamos en los mismos, una cantidad de información que nunca antes habíamos almacenado en ningún otro dispositivo. Para proteger esta información y además de ello, ahuyentar de posibles robos y sustracciones de nuestros dispositivos, las distintas compañías electrónicas cada vez invierten más recursos en lograr métodos de seguridad verdaderamente efectivos. Con sus pros y con... Continuar leyendo...
Publicado por A. Jaime Rodríguez el 14/03/2015 @ 12:46
Hace algunos años, incluso antes de la llegada de los smartphones tal y como hoy los conocemos, se demostró que el uso del teléfono móvil, incluso para hablar, se había convertido en algo verdaderamente peligroso tanto para el conductor que realizaba esta acción como para el resto de la circulación, ya que el hecho de usar el teléfono mermaba las capacidad de anticipación y reacción al volante de manera notable.... Continuar leyendo...