
Amenazas para las empresas industriales en 2025
Nuestros expertos señalan a qué deben estar atentas las empresas industriales y cuáles son los principales impulsores del desarrollo del panorama mundial de las ciberamenazas.
1116 publicaciones
Nuestros expertos señalan a qué deben estar atentas las empresas industriales y cuáles son los principales impulsores del desarrollo del panorama mundial de las ciberamenazas.
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.
Hemos encontrado varios grupos de sitios que imitan las web oficiales de los chatbots de DeepSeek y Grok. Los sitios falsos distribuyen malware bajo la apariencia de clientes de chatbot inexistentes para Windows.
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Hemos descubierto más de 200 repositorios con proyectos falsos en GitHub. A través de ellos, los atacantes distribuyen ladrones, clippers y puertas traseras.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Analizamos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Si todavía crees que Steam, Google Play y App Store no se ven acechados por el malware, te invitamos a que leas esta interesante historia sobre PirateFi y otras creaciones de piratas informáticos que se hacen pasar por videojuegos.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Banshee Stealer, un ladrón para macOS surgido el año pasado, ahora anda suelto por la Web, infecta a usuarios de Mac y está adquiriendo nuevas funcionalidades. ¿Cómo puedes protegerte?
Los estafadores han inventado un nuevo truco: publican frases semilla de criptocarteras en los comentarios de YouTube utilizando cuentas recién creadas. Así es como funciona.
Unos piratas informáticos desconocidos están explotando vulnerabilidades recién descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y hacer que lluevan desgracias sobre ellos.
Amenazas a los datos almacenados en Sync, pCloud y otras alternativas cifradas a Dropbox.
Los ciberdelincuentes están atrayendo a los usuarios de Telegram con suscripciones de regalo. ¿Es este un acto de generosidad inesperado o simplemente otra estafa?
El Black Friday es una gran oportunidad para que los estafadores se llenen los bolsillos, pero no será con tu dinero si sigues nuestros consejos.
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
Cómo ganan dinero los ciberdelincuentes con la vida amorosa de sus víctimas.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
Nuestros productos ya no están disponibles en Google Play. Te explicamos por qué ha ocurrido y cómo instalar o actualizar nuestras apps para Android.
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.