Vídeos
Generalmente, es la propia víctima quien abre la puerta de su dispositivo a un hacker a través de un link o un sms que le llega. Una vez dentro, el dispositivo queda infectado y el acceso del hacker es absoluto a conversaciones, imágenes e, incluso, a activar el micrófono desde la distancia.
Google, ante la encrucijada de los buscadores inteligentes...
Expertos aseguran que la inteligencia artificial afectará...
En 2021, el 51% de las empresas sufrieron algún ciberataque;...
¿Es fiable TikTok? Igor Unanue, experto en ciberseguridad:...
© EITB - 2025 - Portal de Privacidad - Aviso Legal - Política de cookies - Configuración cookies - Transparencia - Contacto - Mapa Web
Actualiza el navegador para disfrutar de una mejor experiencia de visualización.
Te recomendamos que actualices tu navegador a la versión más reciente para evitar problemas de compatibilidad con algunas funciones de nuestra web.
Versiones mínimas de navegador recomendadas:
- Google Chrome 37
- Firefox 40
- Internet Explorer Edge
- Safari 2
- Opera 36
Para conocer qué versión de navegador tienes, puedes utilizar whatbrowser.org