
Browser-in-the-browser: una nueva técnica de phishing
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing.
1116 publicaciones
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
La campaña de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes, propagando malware como Qbot y Emotet.
Este troyano se hace pasar por una aplicación bancaria e imita las conversaciones telefónicas con los empleados del banco.
Un investigador ha encontrado una vulnerabilidad crítica en Spring, un marco de trabajo muy popular de Java. Te contamos cómo funciona, por qué es peligrosa y cómo protegerte.
La reciente actualización de Google Chrome corrige 10 vulnerabilidades de alta gravedad y una docena de errores menos críticos. ¡Es el momento de actualizar tu navegador!
Te explicamos por qué los mods del juego pueden ser peligrosos, usando como ejemplo los mods maliciosos para Cities: Skylines.
En el 2021 hubo menos ataques a smartphones y tablets que durante el 2020. Pero esa no es razón para relajarse, te contamos el por qué.
Los ciberdelincuentes del grupo Lapsus$ afirman haberse filtrado en Okta, un importante proveedor de sistemas de gestión de acceso. ¿Cuáles serán las consecuencias?
Qué es una frase semilla, cómo la usan los estafadores para robar monederos de criptomonedas y cómo proteger tu cuenta de MetaMask.
El conflicto geopolítico en Ucrania es el último ejemplo de cómo los actores maliciosos intentan sacar provecho de las víctimas desprevenidas.
HermeticRansom se ha utilizado como cortina de humo para ocultar los ataques de HermeticWiper.
El año pasado salieron a la luz una serie de casos en los que los delincuentes usaban un AirTag para acosar a las víctimas. Te explicamos cómo funciona y cómo protegerte.
Los ciberdelincuentes podrían estar explotando en activo una vulnerabilidad peligrosa en WebKit (CVE-2022-22620). ¡Actualiza tus dispositivos iOS lo antes posible!
Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.
Se ha descubierto una vulnerabilidad peligrosa en el videojuego Dark Souls III que puede utilizarse para tomar el control del ordenador del gamer.
Microsoft parchea más de 100 vulnerabilidades en Windows 10 y 11, Windows Server 2019 y 2022, Exchange Server, Office y el navegador Edge.
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
Estas son las señales de alerta de que estás tratando con estafadores.
Unos investigadores han descubierto una vulnerabilidad crítica en la biblioteca Apache Log4j, que obtiene una puntuación perfecta de 10 sobre 10 en el CVSS. A continuación, te indicamos cómo protegerte.
Analizamos algunos de los ejemplos más comunes de cebo que utilizan los ciberdelincuentes para estafar a los clientes de servicios de streaming.