
Cómo mantener tu smartphone libre de coronavirus
Los smartphones están cubiertos de bacterias, pero los virus también pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
346 publicaciones
Los smartphones están cubiertos de bacterias, pero los virus también pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes del 2019.
Entradas para el festival Burning Man baratas y fáciles de comprar. Solo hay un pequeño detalle: son falsas.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Los extorsionadores ya no exigen el pago de un rescate en criptomonedas, sino en tarjetas de débito prepago. Se como sea, no debes pagarles.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de seguridad y qué estamos haciendo para ponerle solución.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
El cuento de El Gato con Botas explica cómo los ciberdelincuentes por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contraseñas de sus cuentas de trabajo.
Las víctimas de los ransomware Yatron y FortuneCrypt ya pueden descargar un descifrador desde la web No More Ransom para recuperar sus archivos cifrados.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La psicóloga Emma Kenny da una serie de consejos sobre cómo mantener la seguridad online de tus hijos en esta era digital.
No hay malware en la tienda oficial de Android, ¿verdad? Llegamos hasta el fondo del asunto.
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Algunos dicen que puedes infectar tu iPhone con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para dar con la verdad.