Tecnología -
Espionaje
¿Cómo de fácil es infectar un dispositivo y robar información privada a una persona?
Generalmente, es la propia víctima quien abre la puerta de su dispositivo a un hacker a través de un link o un sms que le llega. Una vez dentro, el dispositivo queda infectado y el acceso del hacker es absoluto a conversaciones, imágenes e, incluso, a activar el micrófono desde la distancia.
Si te interesó esto, quizá te interesen estos otros temas
Otros vídeos: