Vídeos

1:49

Espionaje

¿Cómo de fácil es infectar un dispositivo y robar información privada a una persona?

Generalmente, es la propia víctima quien abre la puerta de su dispositivo a un hacker a través de un link o un sms que le llega. Una vez dentro, el dispositivo queda infectado y el acceso del hacker es absoluto a conversaciones, imágenes e, incluso, a activar el micrófono desde la distancia.

  • Lo más visitado

      Cargando lo más visto
      Cargando lo más visto