¿Recibiste un correo electrónico con un código QR? ¡Cuidado!
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
335 publicaciones
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Investigadores han encontrado varias versiones de Telegram y Signal infectadas con software espía en Google Play.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
Así obligan los ciberdelincuentes a las víctimas a trabajar para ellos con ofertas de dinero fácil.
Cuatro amenazas a las que podrías enfrentarte al usar Airbnb y consejos para evitarlas.
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
Peligros online a los que se enfrentan los viajeros en el verano de 2023.
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un ladrón en los dispositivos de los jugadores.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.