
Protección y privacidad para los streamers de Twitch
Consejos detallados para esas personas que quieren ganar dinero con el streaming sin prestar atención a los troles.
780 Publicaciones
Consejos detallados para esas personas que quieren ganar dinero con el streaming sin prestar atención a los troles.
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
Los deepfakes de audio que pueden imitar la voz de cualquier persona ya se utilizan para realizar estafas multimillonarias. ¿Cómo se hacen los deepfakes? ¿Puedes protegerte para no ser una víctima?
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
Peligros en línea a los que se enfrentan los viajeros en el verano del 2023.
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un programa de robo en las máquinas de los jugadores.
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Después de todo, la protección mediante huella dactilar de Android no es tan confiable: puede ser forzada incluso sin una copia de su huella.
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Los mods de Minecraft descargados desde diferentes páginas de juegos populares contienen malware peligroso. Esto es todo lo que sabemos hasta ahora.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Sufrimos un ataque dirigido contra nuestra directiva con el troyano Triangulation.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Analizamos al completo el incidente del monedero físico falsificado: parece un modelo de la marca Trezor, pero transfiere todas tus inversiones en criptomonedas a los delincuentes.
Por qué deberías hacer limpieza en la página de LinkedIn de tu empresa de los perfiles de empleados falsos y cómo hacerlo.
Te ayudamos a comprender la mecánica de la industria de los deepfakes en la darknet.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Unos ciberdelincuentes están distribuyendo el troyano QBot a través de correspondencia corporativa.