Enlaces ocultos a sitios de pornografía en el sitio web de tu empresa
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
707 publicaciones
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Los atacantes, haciéndose pasar por aerolíneas o aeropuertos, están enviando propuestas de colaboración falsas.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analizamos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
Internet nunca se olvida de nada, y todo lo que los niños publican o comparten hoy puede volver para perjudicarles, ya sea de inmediato o años más tarde. A continuación, te explicaremos cómo limitar el rastro digital de tus hijos sin recurrir a peleas ni prohibiciones.
Lo que podría sucederte si alguien te transfiere fondos y luego retiras el equivalente en efectivo de tu cuenta para dárselo, o si utilizas tu propia tarjeta para pagar una compra que realice el estafador.
Explicamos cómo los ciberatacantes interceptan las cookies, la función del ID de sesión y cómo evitar que tus cookies caigan en manos de personas malintencionadas.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.
Todo lo que necesita saber sobre las últimas estafas y phishing de Telegram y cómo protegerse.
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde es limitada la compatibilidad y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
La regulación y el panorama de amenazas en constante evolución está llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Hay estafadores que engañan a la gente para que entreguen criptomonedas a través de encuestas en Formularios de Google. Te explicamos lo que hacen y cómo puedes evitar ser víctima de esta estafa.
Los estafadores han descubierto cómo enviar mensajes de texto que consiguen eludir las redes móviles. Cómo funciona el «SMS blasting», o envío masivo de SMS ilícitos, por qué debería preocupar a las personas que viajan y cómo puedes protegerte.
Hemos creado una guía con las mejores aplicaciones para viajeros.
A pesar de ser nativos digitales, el 66% de los millennials no verifica la autenticidad de sus conexiones online, exponiéndose a riesgos.
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
¿Puedes reemplazar las contraseñas por completo con llaves de acceso? Exploramos cuándo es posible y cuándo sigue siendo un desafío.
Los estafadores prometen indemnizaciones de un banco a todos los interesados -sin excepciones- y para aumentar su credibilidad incluso han desplegado un informativo deepfake generado con IA.
Se modificó un popular administrador de contraseñas para permitir a los atacantes robar contraseñas y cifrar los datos de los usuarios. ¿Cómo proteger los ordenadores personales y los sistemas corporativos de esta amenaza?