
Caperucita roja y el lobo ciberdelincuente
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bien, ¡pues funciona!
235 publicaciones
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bien, ¡pues funciona!
Hasta la fecha, el correo electrónico es uno de los servicios más importantes de Internet, lo cual lo convierte en un objetivo muy preciado para el robo.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
A los estafadores les interesan tus fotos con documentos de identidad oficiales. Te explicamos por qué y cómo protegerte.
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para distribuir spam. Te explicamos cómo funciona.
Por mucho que los delincuentes se empeñen, puedes detectar el phishing cuando reserves tus vacaciones si conoces estas tres normas.
Esta campaña de phishing es tan convincente que incluso los youtubers más experimentados pueden caer y ceder el control de sus cuentas a los delincuentes.
Los ciberdelincuentes secuestran routers para robar las credenciales de los servicios y la banca online de sus dueños.
Una banda especializada en ciberespionaje, cuyas campañas se limitan a Oriente Medio y países de Asia Central.
Con la llegada de la declaración de la renta, vuelven los emails fraudulentos que se hacen pasar por la Administración Tributaria para estafarte.
Un bug en WinRAR permite que los ciberdelincuentes obtengan el control sobre tu dispositivo con tan solo descomprimir un archivo RAR.
Los ciberdelincuentes utilizan correos phishing con notificación de falsa violación de derechos de autor para robar cuentas de Instagram.
Los peligros ocultos de los mensajes de respuesta automática.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
Hemos detectado un aumento en la actividad de los troyanos que tienen como objetivo a los contables que trabajan en pequeñas y medianas empresas.
¿Cuánto puedes descubrir sobre una persona utilizando tan solo las fuentes públicas disponibles?
Estafadores utilizan los mensajes directos para el phishing haciéndose pasar por youtubers famosos. Te contamos cómo funciona.
Los ciberdelincuentes están evitando los filtros de correo no deseado ocultando documentos con un enlace malicioso en SharePoint Online.
Nuestra mente está repleta de vulnerabilidades, ¿cómo podemos neutralizarlas?
5 métodos que pueden utilizar los estafadores para conseguir que les pagues o les entregues información personal.
Consejos de seguridad de Kaspersky para evitar ser víctima de phishing y estafas online durante las compras por Internet en el Black Friday y las rebajas.