
Extensiones de navegador: son más peligrosas de lo que piensas
Explicamos qué puede ocurrir tras instalar una extensión de navegador poniendo de ejemplo las familias más comunes de extensiones maliciosas.
1116 publicaciones
Explicamos qué puede ocurrir tras instalar una extensión de navegador poniendo de ejemplo las familias más comunes de extensiones maliciosas.
¡Hora de actualizar! Microsoft parchea 64 vulnerabilidades en diversos productos y componentes, desde Windows y Office hasta Defender y Azure.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
Nueva campaña maliciosa a la caza de tokens de Discord y datos de tarjetas de crédito usando paquetes npm infectados.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Las nuevas variantes de ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Cómo los estafadores engañan a usuarios de criptomonedas con un regalo falso de Nvidia cuyo supuesto valor es de 50.000 BTC.
Cómo los estafadores redirigen a usuarios de YouTube a una web falsa en la que un supuesto error les permite intercambiar Bitcoin a un excelente precio.
Cómo los estafadores secuestraron cuentas de QQ mediante un ataque phishing con códigos QR.
Cómo extraen los ciberdelincuentes los datos de las tarjetas de crédito haciéndose pasar por el servicio DHL.
El malware puede infectar tu router, ralentizar tu conexión a Internet y robarte los datos. Te explicamos cómo proteger tu red wifi.
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Te contamos cómo los phishers consiguen los números de teléfono y las credenciales de los usuarios de Wise.
La nueva vulnerabilidad CVE-2022-30190, conocida como Follina, permite la explotación de la herramienta Microsoft Support Diagnostic Tool mediante los archivos de MS Office.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Es seguro?
El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que “parcheen o eliminen” de forma urgente una lista de productos de VMware en un plazo de cinco días. Tú también deberías hacerlo.
Así roban monederos de criptomonedas mediante phishing los estafadores.
Explicamos cómo los phishers están robando a los clientes de un banco sus datos personales, contraseñas, datos de la tarjeta y selfies con el DNI.
¡Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que está siendo explotada activamente por los ciberdelincuentes.
Te contamos cómo los usuarios de Android son víctimas de los troyanos de suscripciones como Jocker, MobOk, Vesub y GriftHorse.