Fuga de datos por avisos publicitarios
Incluso aplicaciones muy conocidas muestran anuncios usando código de terceros, que puede transmitir datos personales sin cifrar.
124 Publicaciones
Incluso aplicaciones muy conocidas muestran anuncios usando código de terceros, que puede transmitir datos personales sin cifrar.
Se detectan mineros ocultos en aplicaciones de futbol y VPN de Google Play. ¡Mantente alejado!
La mayoría de las infecciones de computadoras proceden de sitios porno o eso dicen. ¿Es verdad?
El Internet de las Cosas no es nada seguro: nuestros expertos han analizado una cámara inteligente y han encontrado numerosas vulnerabilidades.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
Las energías solar y eólica podrían remplazar el petróleo y la gasolina.
¿Un juguete inofensivo o un método para robar datos personales?
Chrome ahora bloquea anuncios por sí solo. ¿Qué propuso Google y cómo piensa ayudar a los usuarios?
Hemos investigado cómo ciertas parejas renuncian a la privacidad y las posibles consecuencias.
Los cibercriminales atacan a los usuarios de Telegram con el viejo truco de esconder malware en fotos.
La policía bélga y Kaspersky Lab consiguen las claves de descifrado para los archivos atacados por Cryakl.
El contenido para adultos es un as en la manga para los ciberdelincuentes que atacan dispositivos Android.
Mientras ves algo en YouTube, alguien puede estar usando tu dispositivo para minar criptomonedas.
El fenómeno de las criptomonedas ayuda a los estafadores a generar dinero de la nada. El último método implica dinero falso y ransomware.
El troyano Skygofree viene con una potente variedad de funciones spyware, algunas únicas, como activar la grabación de audio mediante geolocalización y robar mensajes privados.
Los programas hackeados que se distribuyen gratis en Internet llevan oculto NiceHash con el fin de minar criptomonedas.
Loapi, un nuevo troyano que recluta tu smartphone para realizar ataques DDoS, bombardearlo con anuncios o usarlo para minar criptomonedas.
¿Usas NAS para tus copias de seguridad? Te decimos cómo protegerlo de las nuevas amenazas
Muchas de estas filtraciones podrían haberse evitado si la infraestructura informática hubiera contado con la protección necesaria.