Por qué tienes que actualizar iOS y macOS lo antes posible
Te explicamos por qué no debes posponer la actualización a iOS 16.3 y macOS Ventura 13.2, ni el resto de futuras actualizaciones.
1071 publicaciones
Te explicamos por qué no debes posponer la actualización a iOS 16.3 y macOS Ventura 13.2, ni el resto de futuras actualizaciones.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar
Los ciberdelincuentes están distribuyendo un troyano ladrón bajo la apariencia de un cliente de escritorio ChatGPT para Windows. Profundizamos en los detalles y en las formas de protegerse.
Cómo mantener a los ciberdelincuentes fuera del alcance de tu cuenta de Telegram.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
Cómo saber si te enfrentas a una estafa: identificamos todas las señales de alerta en una estafa reciente que utiliza un Exchange falso
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de telerrealidad sin darte cuenta?
A pesar de que en el 2022 los precios de las criptomonedas han caído considerablemente, los mineros maliciosos están más activos que nunca.
Los estafadores están enviando e-mails bajo la apariencia de agencias gubernamentales para obtener datos personales y dinero de los usuarios.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto no es buena idea.
Cientos de millones de dólares desaparecidos: los cinco robos más grandes de la historia de las criptomonedas.
Otra modificación de WhatsApp ha resultado ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Explicamos cómo el troyano suscriptor Harly ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Explicamos qué puede ocurrir tras instalar una extensión de navegador poniendo de ejemplo las familias más comunes de extensiones maliciosas.
¡Hora de actualizar! Microsoft parchea 64 vulnerabilidades en diversos productos y componentes, desde Windows y Office hasta Defender y Azure.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.