¿Recibiste un correo electrónico con un código QR? ¡Cuidado!
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
1106 publicaciones
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo?
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Los servicios web y las aplicaciones forman parte del proceso de aprendizaje moderno, tanto en online como offline. Pero a menudo son inseguros y suponen una amenaza para los datos personales de tus hijos. ¿Cómo mantenerse seguro?
Investigadores han encontrado varias versiones de Telegram y Signal infectadas con software espía en Google Play.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
La vuelta al cole trae un nuevo dolor de cabeza para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de tus hijos frente a las ciberamenazas.
Consejos útiles para las personas que quieren ganar dinero con el streaming sin prestar atención a los troles.
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
Peligros online a los que se enfrentan los viajeros en el verano de 2023.
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un ladrón en los dispositivos de los jugadores.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
La protección por huella dactilar de Android no es tan fiable después de todo: puede ser forzada incluso sin una copia de tu huella dactilar.