Los peligros de los enlaces acortados
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
208 publicaciones
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Los cineastas coreanos han hecho una película sobre la ciberdelincuencia que merece la pena, aunque solo sea como herramienta de formación.
La nueva versión del malware Prilex, utilizado para atacar TPV, ahora puede bloquear transacciones NFC.
Qué signos pueden indicar que un dispositivo está infectado o está siendo atacado por un ciberdelincuente.
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Aunque el malware se infiltra con mayor frecuencia en la infraestructura corporativa a través del correo electrónico, este no es el único método de infección.
Microsoft declina su decisión de bloquear las macros por defecto. Analizamos las consecuencias en ciberseguridad para las empresas.
La campaña de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes, propagando malware como Qbot y Emotet.
En el 2021 hubo menos ataques a smartphones y tablets que durante el 2020. Pero esa no es razón para relajarse, te contamos el por qué.
El conflicto geopolítico en Ucrania es el último ejemplo de cómo los actores maliciosos intentan sacar provecho de las víctimas desprevenidas.
Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Adware, troyanos y demás malware no son las únicas razones para no descargar juegos ilegales.
Los peligros de los videojuegos piratas, los códigos de activación en el mercado gris y las cuentas predefinidas en tiendas oficiales.
Con todos en casa para evitar la exposición a la COVID-19, se trabaja, socializa y se dan clases de modo online, por lo que los ciberdelincuentes ven todo un abanico de posibilidades para aprovecharse de la situación.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
Un bug en WinRAR permite que los ciberdelincuentes obtengan el control sobre tu dispositivo con tan solo descomprimir un archivo RAR.
Analizamos el malware Pirate Matryoshka y te contamos por qué incluso los piratas más experimentados no deberían descargar software crackeado proveniente de rastreadores de Torrent.
¿Puede un cajero automático convertirse en una máquina tragaperras? El malware WinPot ayuda a sus propietarios a ganar dinero.