
Estafadores con marcas de verificación azules en Twitter X
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
2835 publicaciones
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?
Exploramos qué son los Temas de anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
Proponemos seis principios para un uso ético de la IA en la industria de la ciberseguridad, que se presentarán en el Foro de Gobernanza de Internet
Cómo escoger una plataforma móvil segura para el trabajo.
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
Cómo proteger la reputación de una empresa del uso ilegal de su nombre en Internet.
Explicamos qué es el Fediverso, cómo funciona, dónde puedes experimentarlo hoy y qué esperar en el futuro.
La red social descentralizada Mastodon afirma ser una red social diferente. Aprende cómo funciona y cómo puedes usarla sin comprometer la privacidad y la seguridad.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Comparación de alternativas seguras y fáciles de usar a las llamadas con Zoom, Teams y Google Meet.
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Los servicios web y las aplicaciones forman parte del proceso de aprendizaje moderno, tanto en online como offline. Pero a menudo son inseguros y suponen una amenaza para los datos personales de tus hijos. ¿Cómo mantenerse seguro?
Investigadores han encontrado varias versiones de Telegram y Signal infectadas con software espía en Google Play.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Estás gastando en suscripciones mucho más de lo que crees. ¿Cómo tomar las riendas de las suscripciones y ahorrar dinero?
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
La vuelta al cole trae un nuevo dolor de cabeza para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de tus hijos frente a las ciberamenazas.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.