Artículos recientes

Cell Tower Lock

Cell Tower Lock

La vigilancia móvil es una amenaza en aumento. La función Cell Tower Lock de los XCell Stealth Phones proporciona una capa crítica de protección al fijar el dispositivo a una celda confiable, bloqueando conexiones con estaciones base falsas como IMSI catchers o interceptores GSM.

Leer más »

XStealth PRO y ULTRA: lanzamiento oficial​

XCell Technologies lanza los XStealth PRO y ULTRA, teléfonos Android de nueva generación diseñados para enfrentar amenazas de vigilancia móvil. Con funciones como cifrado de llamadas de voz, cambio de IMSI e IMEI y alertas avanzadas de interceptación, estos dispositivos ofrecen seguridad y privacidad incomparables para profesionales y usuarios preocupados por su privacidad.

Leer más »
COVID-bit

Ataque COVID-Bit

Este artículo nos lleva al Departamento de Ingeniería de Software y Sistemas de Información de la Universidad Ben-Gurion del Negev, en Israel, donde se han detectado problemas con las llamadas redes airgapped.

Leer más »

Antiespía Pegasus​

Un vendedor ha creado un sitio web falso que dice ser de Amnistía Internacional, ofreciendo a los usuarios un software para protegerlos del malware Pegasus del NSO Group. En realidad, se trata de un troyano de acceso remoto (RAT).

Leer más »
A smartphone using Protonmail

¡Atención usuarios de Proton-Mail!

Tenemos que recordarte nuestro planteamiento sobre la encriptación: la encriptación es para los ciudadanos de a pie y sólo protege contra (algunos) hackers. No protege en absoluto de las fuerzas de seguridad, como leerás en este artículo.

Leer más »
Unknown man using his cell phone and is looking into a camera on the street

El gobierno de Estados Unidos rastrea

Las autoridades estadounidenses están utilizando los datos de localización de millones de teléfonos móviles para comprender mejor los movimientos de los estadounidenses durante la pandemia de coronavirus y su posible impacto en la propagación de la enfermedad.

Leer más »
Google Smartphone

De-Googled Android​

Sabemos que quieres deshacerte de las aplicaciones de Google en tu smartphone Android. Pero, ¿realmente puedes eliminarlas? ¿Y sirve realmente a tu privacidad y seguridad? Creemos que no. Más información

Leer más »
REVOLTE ATTACK

REVOLTE ataque

Este ataque permite a un atacante romper el cifrado de las llamadas de voz VoLTE y espiar las llamadas a las que se dirige. Leer el artículo completo

Leer más »