Extensiones de navegador: no confíes nunca, verifica siempre
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
44 publicaciones
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
Explicamos cómo los ciberatacantes interceptan las cookies, la función del ID de sesión y cómo evitar que tus cookies caigan en manos de personas malintencionadas.
57 extensiones sospechosas de Chrome alcanzan los seis millones de instalaciones.
Por qué los enlaces resaltados a los sitios visitados pueden ser peligrosos y por qué se ha tardado más de 20 años en crear una solución.
Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de los navegadores
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
Cómo roban cuentas de redes sociales, de juegos y criptomonedas, manipulan los resultados de búsqueda y muestran anuncios intrusivos las extensiones maliciosas.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Exploramos qué son los Temas de anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.