
Johnny Mnemonic y la ciberseguridad
¿La ciberseguridad en Johnny Mnemonic sería viable en el 2021 de la realidad?
2845 publicaciones
¿La ciberseguridad en Johnny Mnemonic sería viable en el 2021 de la realidad?
Facebook te permite administrar la información que recopila de sitios web y aplicaciones independientes. Te contamos cómo.
Cómo reducir al mínimo las consecuencias de un ataque de ransomware corporativo.
Cómo y por qué atacan los ciberdelincuentes a las cuentas de los sitios de proveedores de alojamiento.
Los estafadores utilizan páginas de noticias falsas para legitimar sus ofertas de Bitcoin y Ethereum en Discord.
Estos son los métodos más habituales utilizados por los estafadores en 2021 para robar tus datos y tu dinero.
Cómo configurar y usar las aplicaciones de citas para garantizar tu seguridad y privacidad.
CD Projekt confirma el ataque contra sus sistemas internos. Los ciberdelincuentes afirman haber descargado el código de fuente de Cyberpunk 2077 y The Witcher 3 y exigen el pago de un rescate.
Te traemos una serie de historias sobre estafas reales del mundo de los videojuegos contadas en primera persona.
Un grupo de estafadores atrae a los usuarios de Discord para un intercambio falso de criptomonedas, con la promesa de obtener Bitcoin o Ethereum de forma gratuita.
Los ciberdelincuentes están explotando activamente una vulnerabilidad peligrosa en Google Chrome. Con Chrome 88.0.4324.150, Google ha parcheado la vulnerabilidad.
Los ciberdelincuentes están enviando mensajes de correo de phishing para secuestrar el acceso a las cuentas de los proveedores de servicios de correo electrónico.
Proteger tu organización no es una tarea sencilla y la responsabilidad de los equipos de TI es cada vez mayor.
Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella.
Estos términos a veces se confunden; te ayudamos a encontrar todas las diferencias.
Nuestros expertos encuentran una avalancha de datos en los dispositivos usados.
Por qué los ordenadores de los empleados de recursos humanos son especialmente vulnerables y cómo protegerlos.
Una encuesta ha descubierto que casi la mitad de las mujeres que trabajan en el sector de la tecnología piensan que los efectos del COVID-19 han entorpecido, en lugar de impulsar, sus expectativas profesionales.
El doxing se produce cuando alguien comparte información privada sobre otra persona sin su consentimiento para avergonzarla o causarle algún daño.
¿Has recibido un mensaje de que tu cuenta en Facebook se ha bloqueado debido a una violación de derechos de autor? Lo más probable es que se trate de un intento de phishing.