El ransomware Fantom finge ser Windows Update
El ransomware Fantom muestra una pantalla falsa de Windows Update mientras cifra tus archivos.
486 Publicaciones
El ransomware Fantom muestra una pantalla falsa de Windows Update mientras cifra tus archivos.
Algunos troyanos de Android pueden escribir opiniones y valorar las aplicaciones en nombre de los usuarios, pero sin su consentimiento.
Unos hackers han robado 68 millones de credenciales de cuentas de Dropbox con fecha de 2012. Esto es lo que deberías saber.
Otro ransomware que muerde el polvo: Kaspersky Lab ofrece una herramienta de descifrado para WildFire.
El cambio de la banda magnética al chip en las tarjetas bancarias costó millones de dólares pero se prometió una seguridad mayor. En Black Hat 2016, los investigadores nos contaron que las nuevas tarjetas son, no obstante, inseguras.
Parece ser que hoy en día se puede hackear todo. Hasta tu vibrador. Esta es la historia de los desarrolladores de productos íntimos que no valoran la privacidad de sus clientes.
A principios de este año, el mundo fue testigo del lanzamiento del juego móvil más sensacional en años, Pokémon Go. Aunque no tuvo un lanzamiento a nivel global en la misma fecha, los usuarios encontraron métodos alternativos para instalar la aplicación en sus dispositivos y ahora están recorriendo las calles en búsqueda de Pokemones salvajes.
¿Qué es la sextorsión? ¿Por qué debemos estar al tanto de ella? ¿Por qué deberíamos hablar sobre el tema con nuestros hijos?
Según el estudio Growing Up Online – Connected Kids, llevado a cabo por Kaspersky Lab e iconKids & Youth, el acoso cibernético es una amenaza mucho más peligrosa para los niños que lo que muchos padres creen. Las consecuencias para la mayoría de los jóvenes víctimas de acoso en línea incluyen serios problemas con la salud y la adaptación a la sociedad.
Cuando la web de adulterio canadiense Ashley Madison fue hackeada, los ciberdelincuentes no tardaron en aprovecharlo. Incluso ahora, un año después, continúan chantajeando a sus usuarios y reteniendo sus datos. Recordemos lo que ocurrió y hablemos de lo que sucede en la actualidad.
¿Sabías que algunas aplicaciones de tu iPhone o iPad monitorizan tu posición, acceden a tu cámara y calendario y mucho más? En la primera parte de esta historia te enseñaremos a desactivar este rastreo mediante las características de privacidad de iOS.
Los equipamientos médicos hackeados pueden costar la salud o la vida a los pacientes
Mantente a salvo mientras veas la Eurocopa 2016
Un hospital paga por el rescate de un ransomware y no recupera los archivos.
Los datos antiguos de LinkedIn se están vendiendo en la darkweb. ¡Es hora de cambiar la contraseña!
Los delincuentes responsables de la campaña de infección de cajeros automáticos empiezan a usar skimmers invisibles.
¿Acabas de estrenar tu nuevo iPad? Te explicamos cómo reforzar su seguridad fácilmente y facilitar su uso.
Los usuarios de iPhone suelen creer que sus dispositivos son completamente seguros. Os explicaremos unos tipos de ataque que normalmente tienen como objetivo a los smartphones de Apple.
Empieza la cacería: los hackers están ansiosos por hacer dinero antes de que todos los comerciantes se pasen a las tarjetas de chip y pin
Las funciones e inconvenientes de las VPN desde un punto de vista técnico y legal
Como en todas las redes sociales, es importante proteger tu cuenta de LinkedIn.