El juego de tanques que te crea una puerta trasera
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
1101 publicaciones
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
Cómo ganan dinero los ciberdelincuentes con la vida amorosa de sus víctimas.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
Nuestros productos ya no están disponibles en Google Play. Te explicamos por qué ha ocurrido y cómo instalar o actualizar nuestras apps para Android.
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
Estas son las amenazas que los jóvenes gamers tienen más probabilidad de encontrarse.
Windows Downdate es un ataque que puede revertir las actualizaciones de su sistema operativo para reintroducir vulnerabilidades y permitir que los atacantes tomen el control total de su sistema. ¿Cómo mitigar el riesgo?
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Cómo gestionar los riesgos de ciberseguridad a través de un enfoque basado en la evidencia.
Los “estafadores gentiles” están atacando a usuarios de criptomonedas deshonestos; para ello, imitan filtraciones de carteras y manipulan a sus víctimas durante meses.
Los expertos de Kaspersky examinaron la seguridad de los puntos de acceso Wi-Fi públicos en París en vísperas de los Juegos Olímpicos.
Los estafadores ahora tienen como objetivo a los espectadores de los Juegos Olímpicos de París 2024. ¿Cómo puedes protegerte de las estafas durante los Juegos?
Los cerebros detrás de la inmensa botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
¿Una casa llave en mano? ¿Qué tal el phishing llave en mano? Los estafadores ahora venden servicios de phishing completamente equipado a otros estafadores. Sigue leyendo para descubrir cómo funciona.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Casi seis de cada diez contraseñas se pueden descifrar en menos de una hora con una tarjeta gráfica moderna o servicios en la nube. Analizamos cómo es posible y qué hacer al respecto.