Tomas LAN en la zona de recepción: innecesarias y peligrosas
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
335 publicaciones
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
El cuento de El Gato con Botas explica cómo los ciberdelincuentes por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contraseñas de sus cuentas de trabajo.
Las víctimas de los ransomware Yatron y FortuneCrypt ya pueden descargar un descifrador desde la web No More Ransom para recuperar sus archivos cifrados.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La psicóloga Emma Kenny da una serie de consejos sobre cómo mantener la seguridad online de tus hijos en esta era digital.
No hay malware en la tienda oficial de Android, ¿verdad? Llegamos hasta el fondo del asunto.
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Algunos dicen que puedes infectar tu iPhone con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para dar con la verdad.
El malware se puede disfrazar no solo como un juego o programa de TV, sino también como material educativo. Te explicamos en qué consiste este malware y como evitar la infección.
El ransomware Syrk anda al acecho disfrazado como un paquete de trampas del Fortnite. Te contamos cómo es y cómo recuperar tus archivos.
Los estafadores utilizan los formularios de comentarios en los sitios web de empresas conocidas para enviar spam.
El uso de la persuasión en lugar de los virus: cómo los estafadores convencen a los usuarios para que les concedan acceso remoto a sus ordenadores.
¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?
Cómo algunos estudiantes buscan la excelencia académica con diplomas de la dark web y notas hackeadas.
Te contamos cómo una aplicación de edición de fotos de Google Play registró a sus usuarios en páginas de pago por suscripción no deseadas sin que se dieran cuenta
Qué significa que se catalogue a un programa como falso y por qué este software empieza a ser un problema
Excerpt: Los cibercriminales pueden usar tus recursos para minar criptomonedas. Te explicamos cómo evitarlo.
Un nuevo spam por correo amenaza la reputación de los sitios web de las pequeñas empresas.
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para distribuir spam. Te explicamos cómo funciona.