Interaction-less bugs

El éxito de los ciberataques a teléfonos móviles frecuentemente ha tenido como referencia la participación directa de las víctimas durante el proceso de infección. Sin embargo, los ciberataques también están asociados a otro patrón, tan peligroso o más que los propios usuarios: las vulnerabilidades intrínsecas de las aplicaciones

Útil, pero vulnerable

Sin seguridad el consumidor acabará por rechazar la tecnología Estamos inmersos en una nueva época tecnológica en la que los dispositivos IoT y los terminales móviles han comenzado a ser una parte habitual de nuestra existencia. Cada vez son más numerosos los dispositivos que conectamos a nuestras vidas o utilizamos simplemente como elementos lúdicos durante…