Phishing a los usuarios de Wise
Te contamos cómo los phishers consiguen los números de teléfono y datos personales de los usuarios de Wise.
764 Publicaciones
Te contamos cómo los phishers consiguen los números de teléfono y datos personales de los usuarios de Wise.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Esto es seguro?
El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que “parcheen o eliminen” de forma urgente una lista de productos de VMware en un plazo de cinco días. Tú también deberías hacerlo.
Explicamos cómo los estafadores roban monederos de criptomonedas mediante phishing.
Explicamos cómo los phishers están estafando a los clientes de Wells Fargo con sus datos personales, contraseñas, datos de la tarjeta y selfies con el DNI.
¡Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que está siendo explotada activamente por los ciberdelincuentes.
Te contamos cómo los usuarios de Android son víctimas de los troyanos de suscripciones como Jocker, MobOk, Vesub y GriftHorse.
La disposición a destinar recursos a este fin podría atribuirse al escaso conocimiento de cómo responder a este tipo de amenazas, lo que alienta a los cibercriminales
BlackCat, sucesor de los grupos BlackMatter y REvil, apunta a entornos corporativos con malware extremadamente efectivo y personalizable
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
Este troyano se hace pasar por una aplicación bancaria e imita las conversaciones telefónicas con los empleados del banco.
Te explicamos por qué los mods de juegos pueden ser peligrosos con el ejemplo de los mods maliciosos para Cities: Skylines.
Según estudio de Kaspersky, menos de la mitad de los internautas latinoamericanos realiza backups de sus datos
Los cibercriminales del grupo Lapsus$ afirman haberse filtrado en Okta, un importante proveedor de sistemas de gestión de acceso. ¿Y ahora qué sucederá?
¿Qué es una frase semilla? ¿Cómo la utilizan los estafadores para robar monederos de criptomoneda y cómo proteger tu cuenta de MetaMask?
El conflicto geopolítico en Ucrania es el ejemplo más reciente de cómo los actores maliciosos intentan sacar provecho de las víctimas desprevenidas.
El cifrador HermeticRansom se utilizó como distracción para respaldar ataques de HermeticWiper.
Algunas de estas vulnerabilidades posibilitan que los atacantes intercepten los datos que se envían en línea desde el dispositivo.
En el año pasado, una avalancha de casos en los que los criminales utilizaron AirTags para acosar a personas salieron a la luz. Te explicamos cómo funciona y cómo protegerte.
Según expertos, estas estafas demuestran ser muy eficientes, ya que las personas continúan confiando demasiado en lo que ven en sus buzones y navegadores