Cómo roban los troyanos las cuentas de los jugadores
Un tipo particular de malware busca credenciales de usuarios, incluyendo cuentas para servicios de juegos como Origin, Battle.net y Uplay.
375 publicaciones
Un tipo particular de malware busca credenciales de usuarios, incluyendo cuentas para servicios de juegos como Origin, Battle.net y Uplay.
Te explicamos cómo mantener una rápida ejecución en tu ordenador sin sacrificar su protección.
Tus padres te trajeron al mundo digital. Es hora de devolverles el favor y educarlos bien.
Cómo están aprovechando los estafadores los problemas de entrega durante la pandemia y cómo no caer en su trampa.
Errores de ciberseguridad que se repiten una y otra vez
Con todos en casa para evitar la exposición a la COVID-19, se trabaja, socializa y se dan clases de modo online, por lo que los ciberdelincuentes ven todo un abanico de posibilidades para aprovecharse de la situación.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Los smartphones están cubiertos de bacterias, pero los virus también pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes del 2019.
Entradas para el festival Burning Man baratas y fáciles de comprar. Solo hay un pequeño detalle: son falsas.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Los extorsionadores ya no exigen el pago de un rescate en criptomonedas, sino en tarjetas de débito prepago. Se como sea, no debes pagarles.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de seguridad y qué estamos haciendo para ponerle solución.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
El cuento de El Gato con Botas explica cómo los ciberdelincuentes por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.