Extensiones maliciosas en Chrome Web Store
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
819 Publicaciones
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
Peligros en línea a los que se enfrentan los viajeros en el verano del 2023.
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un programa de robo en las máquinas de los jugadores.
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Después de todo, la protección mediante huella dactilar de Android no es tan confiable: puede ser forzada incluso sin una copia de su huella.
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Los mods de Minecraft descargados desde diferentes páginas de juegos populares contienen malware peligroso. Esto es todo lo que sabemos hasta ahora.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Sufrimos un ataque dirigido contra nuestra directiva con el troyano Triangulation.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Analizamos al completo el incidente del monedero físico falsificado: parece un modelo de la marca Trezor, pero transfiere todas tus inversiones en criptomonedas a los delincuentes.
Por qué deberías hacer limpieza en la página de LinkedIn de tu empresa de los perfiles de empleados falsos y cómo hacerlo.
Te ayudamos a comprender la mecánica de la industria de los deepfakes en la darknet.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Unos ciberdelincuentes están distribuyendo el troyano QBot a través de correspondencia corporativa.
Se han vuelto a detectar un par de vulnerabilidades graves en los sistemas operativos de Apple. No tardes en actualizar a iOS 16.4.1 y macOS 13.3.1. Ten en cuenta que las actualizaciones también están disponibles para iOS 15 y macOS 11 y 12.
Los estafadores pretenden ofrecer a los usuarios decenas de miles de dólares, supuestamente acumulados en una cuenta en una “plataforma automatizada de minería en la nube”.
Cómo obligan los estafadores a los propietarios de sitios web a añadir enlaces potencialmente peligrosos amenazando con graves consecuencias por la infracción de derechos de autor.