
Qué hacer si pierdes tu teléfono con una aplicación de autenticación
¿No puedes iniciar sesión en una cuenta porque tu aplicación de autenticación está en un teléfono perdido? Te decimos qué hacer.
96 Publicaciones
¿No puedes iniciar sesión en una cuenta porque tu aplicación de autenticación está en un teléfono perdido? Te decimos qué hacer.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un enrutador previamente infectado, los usuarios deben actualizar RouterOS y verificar las configuraciones.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se instala de manera automática en máquinas virtuales Linux en Microsoft Azure.
Cómo funciona la instalación de aplicaciones desconocidas en varias versiones de Android y por qué no debes instalarlas.
Una vulnerabilidad sin parche en el motor MSHTML permite ataques a los usuarios de Microsoft Office.
Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de información personal de identificación.
Los malhechores buscan servidores vulnerables de Confluence y explotan CVE-2021-26084, una vulnerabilidad de RCE
Los cibercriminales ofrecen la inhabilitación como servicio para bloquear a los usuarios de Instagram.
Una red Wi-Fi pública es útil, pero no siempre es segura. Desmitificamos las técnicas de los cibercriminales y te enseñamos cómo estar al menos un paso adelante.
La pérdida o filtración de información confidencial puede ser un problema grave para las pequeñas empresas. Te decimos cómo mantener tus datos confidenciales a salvo.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.
Exploramos las configuraciones de seguridad de una de las plataformas más populares de chat del planeta.
Los estafadores pretenden representar marcas en Twitter y atraen a los clientes a sitios web de suplantación de identidad (phishing). Te decimos cómo evitar la estafa.
Cómo está evolucionando la seguridad de Zoom, qué amenazas todavía están vigentes y cómo los desarrolladores planean eliminarlas.
¿Aislar un segmento de red en verdad garantiza su invulnerabilidad?
Cómo distribuir parches en las computadoras de la empresa sin causar interrupciones
En la actualidad, elaborar un expediente de cualquier usuario de Internet es más fácil de lo que piensas. Aprende sobre quienes así lo hacen y sus métodos.
En vista de los ataques de ransomware de alto perfil contra las instituciones de salud, te contamos cómo proteger tu empresa de las amenazas.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.