
8 errores que cometen casi todas las pequeñas empresas y cómo solucionarlos
Errores de ciberseguridad que se repiten una y otra vez
349 publicaciones
Errores de ciberseguridad que se repiten una y otra vez
Con todos en casa para evitar la exposición a la COVID-19, se trabaja, socializa y se dan clases de modo online, por lo que los ciberdelincuentes ven todo un abanico de posibilidades para aprovecharse de la situación.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Los smartphones están cubiertos de bacterias, pero los virus también pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes del 2019.
Entradas para el festival Burning Man baratas y fáciles de comprar. Solo hay un pequeño detalle: son falsas.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Los extorsionadores ya no exigen el pago de un rescate en criptomonedas, sino en tarjetas de débito prepago. Se como sea, no debes pagarles.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de seguridad y qué estamos haciendo para ponerle solución.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
El cuento de El Gato con Botas explica cómo los ciberdelincuentes por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contraseñas de sus cuentas de trabajo.
Las víctimas de los ransomware Yatron y FortuneCrypt ya pueden descargar un descifrador desde la web No More Ransom para recuperar sus archivos cifrados.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La psicóloga Emma Kenny da una serie de consejos sobre cómo mantener la seguridad online de tus hijos en esta era digital.