Cómo atacar macOS con una macro maliciosa
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
336 publicaciones
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
Cómo buscan los atacantes las cuentas de World of Warcraft en Battle.net con el fin de obtener contenido valioso.
Nuestros expertos realizan un extenso análisis técnico del sospechoso principal en el ataque de ransomware a Garmin.
Cómo proteger cuentas en Steam, Origin, Epic Store y otros servicios similares.
Un tipo particular de malware busca credenciales de usuarios, incluyendo cuentas para servicios de juegos como Origin, Battle.net y Uplay.
Te explicamos cómo mantener una rápida ejecución en tu ordenador sin sacrificar su protección.
Tus padres te trajeron al mundo digital. Es hora de devolverles el favor y educarlos bien.
Cómo están aprovechando los estafadores los problemas de entrega durante la pandemia y cómo no caer en su trampa.
Errores de ciberseguridad que se repiten una y otra vez
Con todos en casa para evitar la exposición a la COVID-19, se trabaja, socializa y se dan clases de modo online, por lo que los ciberdelincuentes ven todo un abanico de posibilidades para aprovecharse de la situación.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Los smartphones están cubiertos de bacterias, pero los virus también pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes del 2019.
Entradas para el festival Burning Man baratas y fáciles de comprar. Solo hay un pequeño detalle: son falsas.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Los extorsionadores ya no exigen el pago de un rescate en criptomonedas, sino en tarjetas de débito prepago. Se como sea, no debes pagarles.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.