¿Por qué los mods de mensajería son peligrosos?
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
761 Publicaciones
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Explicamos cómo Harly, el troyano suscriptor, ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
¡Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.
Explicamos qué pasa después de instalar una extensión de navegador usando como ejemplo a las familias más comunes de extensiones maliciosas.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
Nueva campaña maliciosa va tras tokens de Discord y datos de tarjetas de crédito mediante paquetes npm infectados.
Nuestros expertos descubrieron una nueva versión de CosmicStrand, un rootkit que se esconde de los investigadores en el firmware UEFI.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Las nuevas cepas ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.
En medio de una crisis laboral y económica mundial, los ciberdelincuentes han creado un elaborado fraude que, mediante tácticas de phishing, se ganan la confianza de las personas, incluso depositando pequeñas cantidades de dinero, para después robarles.
Cómo estafadores atrane a usuarios de YouTube a una página web falsa donde un supuesto error les permite intercambiar Bitcoin a un excelente precio.
Cómo los estafadores secuestraron cuentas de QQ en un ataque phishing con códigos QR.
Cómo extraen los ciberdelincuentes los datos de las tarjetas de crédito haciéndose pasar por el servicio DHL.
El malware puede infectar tu router, ralentizar tu conexión a Internet y robarte los datos. Te explicamos cómo proteger tu red wifi.
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Te contamos cómo los phishers consiguen los números de teléfono y datos personales de los usuarios de Wise.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Esto es seguro?
El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que “parcheen o eliminen” de forma urgente una lista de productos de VMware en un plazo de cinco días. Tú también deberías hacerlo.