Qué son los drenadores de criptomonedas y cómo defenderse
Hoy hablaremos sobre los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas, y ofreceremos consejos sobre cómo defenderse.
763 Publicaciones
Hoy hablaremos sobre los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas, y ofreceremos consejos sobre cómo defenderse.
Lo barato sale caro: las aplicaciones crackeadas para macOS obtienen código malicioso de los registros DNS para robar criptomonedas.
De qué maneras estafan a desafortunados inversores en materias primas, criptomonedas y otros activos con aplicaciones que están disponibles en las tiendas oficiales.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo lo puedes impedir?
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Android 13 y 14 tienen una función llamada Configuración restringida. Explicamos su finalidad y cómo las aplicaciones maliciosas lo eluden.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite piratear dispositivos de forma remota.
Las carteras de Bitcoin creadas en plataformas en línea entre 2011 y 2015 pueden ser inseguras debido a una vulnerabilidad en la biblioteca para la generación de claves.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
La aplicación Nothing Chats de Nothing Phone prometía ser el iMessage para Android, pero en menos de 24 horas se eliminó de Google Play debido a una impactante falta de seguridad.
Nuestros investigadores descubrieron modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
Un vistazo a algunos casos recientes de malware de Android que acaba infiltrado en la tienda de aplicaciones más oficial: Google Play.
Comprar un dispositivo Android económico puede convertirse en un costoso error si este no realiza su función principal o si está infectado con un virus ya integrado.
Las tres funciones más peligrosas de Android que hacen que tu teléfono inteligente sea mucho más vulnerable al malware.
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo?
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.