El AirTag como medio de acoso y cómo protegerte
El año pasado salieron a la luz una serie de casos en los que los delincuentes usaban un AirTag para acosar a las víctimas. Te explicamos cómo funciona y cómo protegerte.
1104 publicaciones
El año pasado salieron a la luz una serie de casos en los que los delincuentes usaban un AirTag para acosar a las víctimas. Te explicamos cómo funciona y cómo protegerte.
Los ciberdelincuentes podrían estar explotando en activo una vulnerabilidad peligrosa en WebKit (CVE-2022-22620). ¡Actualiza tus dispositivos iOS lo antes posible!
Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.
Se ha descubierto una vulnerabilidad peligrosa en el videojuego Dark Souls III que puede utilizarse para tomar el control del ordenador del gamer.
Microsoft parchea más de 100 vulnerabilidades en Windows 10 y 11, Windows Server 2019 y 2022, Exchange Server, Office y el navegador Edge.
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Estas son las señales de alerta de que estás tratando con estafadores.
Unos investigadores han descubierto una vulnerabilidad crítica en la biblioteca Apache Log4j, que obtiene una puntuación perfecta de 10 sobre 10 en el CVSS. A continuación, te indicamos cómo protegerte.
Analizamos algunos de los ejemplos más comunes de cebo que utilizan los ciberdelincuentes para estafar a los clientes de servicios de streaming.
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
El paquete Npm UAParser.js, instalado en decenas de millones de ordenadores de todo el mundo, ha sido infectado con un ladrón de contraseñas y un minero. Te contamos cómo actuar.
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados son mucho más inteligentes de lo que crees. Y esto podría ser un problema.
El spyware FinSpy ataca a los usuarios de Android, iOS, macOS, Windows y Linux. Te contamos qué puede hacer y cómo puedes protegerte.
Google ha lanzado una actualización que pone solución a tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Las cuentas de gamers están al alza en el mercado clandestino. Prueba de ello es BloodyStealer, que roba datos de cuentas en tiendas populares de gaming.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.
Los estafadores mandan notificaciones de recibos de transferencias falsas a los usuarios del servicio de intercambio de criptomonedas Luno y roban sus credenciales.
Protégete de los chantajistas que cifran tus archivos y exigen un pago por devolverlos a salvo.