
Las notificaciones falsas en LinkedIn
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
1116 publicaciones
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
El paquete Npm UAParser.js, instalado en decenas de millones de ordenadores de todo el mundo, ha sido infectado con un ladrón de contraseñas y un minero. Te contamos cómo actuar.
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados son mucho más inteligentes de lo que crees. Y esto podría ser un problema.
El spyware FinSpy ataca a los usuarios de Android, iOS, macOS, Windows y Linux. Te contamos qué puede hacer y cómo puedes protegerte.
Google ha lanzado una actualización que pone solución a tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Las cuentas de gamers están al alza en el mercado clandestino. Prueba de ello es BloodyStealer, que roba datos de cuentas en tiendas populares de gaming.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.
Los estafadores mandan notificaciones de recibos de transferencias falsas a los usuarios del servicio de intercambio de criptomonedas Luno y roban sus credenciales.
Protégete de los chantajistas que cifran tus archivos y exigen un pago por devolverlos a salvo.
Una versión del popular mod FMWhatsApp para WhatsApp utiliza un módulo publicitario infectado que descarga troyanos en smartphones.
Adware, troyanos y demás malware no son las únicas razones para no descargar juegos ilegales.
Un clic en un enlace de phishing puede acabar con el capital y la reputación de una empresa. Te contamos cómo proteger tu compañía del phishing.
Los ciberdelincuentes ofrecen la inhabilitación como servicio para bloquear a los usuarios de Instagram.
¿Has recibido un correo electrónico de confirmación de una compra que no realizaste con un número de teléfono para comunicarte con la empresa? Cuidado, es vishing.
Situación del stalkerware en España. ¿Es legal? ¿Qué delito se comete y cuáles son las penas por instalar software espía?
El spam ahora utiliza macros maliciosas para distribuir el malware bancario IcedID y Qbot en documentos de supuesta importancia.
Cómo utilizan los estafadores las llamadas de voz para el phishing.
Algunas unidades de almacenamiento conectado de WD han sido restauradas de fábrica, borrando toda la información de los usuarios. Te contamos cómo proteger tu NAS de WD.