Estafas de Telegram con bots, regalos y criptomonedas
Todo lo que necesitas saber sobre las últimas estafas y phishing de Telegram y cómo protegerte.
1209 Publicaciones
			
		Todo lo que necesitas saber sobre las últimas estafas y phishing de Telegram y cómo protegerte.
			
		Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
			
		Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.
			
		Vídeos deepfake, cuentas fraudulentas de Instagram y Facebook, chats privados de WhatsApp: cómo las plataformas de redes sociales de Mark Zuckerberg se han convertido en una herramienta fundamental para los estafadores de inversiones.
			
		Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
			
		La regulación y el panorama de amenazas en constante evolución están llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
			
		Hay estafadores que engañan a la gente para que entreguen criptomonedas a través de encuestas en Formularios de Google. Te explicamos lo que hacen y cómo puedes evitar ser víctima de esta estafa.
			
		Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
			
		Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
			
		Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.
			
		Por qué los atacantes avanzados están interesados en los puntos de acceso Wi-Fi de tu hogar y cómo mantienen el control sobre tus dispositivos.
			
		La detección Wi-Fi te permite supervisar el movimiento dentro de tu hogar, sin necesidad de cámaras ni sensores de movimiento. Sopesamos los pros y los contras de esta tecnología cada vez más popular.
			
		
			
		Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
			
		Es la segunda vez que encontramos un troyano ladrón en la App Store.
			
		Cómo evaluar de antemano todas las complejidades de la integración de aplicaciones de código abierto y escoger las soluciones más eficientes.
			
		Si bien los proyectos de código abierto te permiten crear casi cualquier solución de seguridad de la información, es crucial evaluar de manera realista los recursos de tu equipo y el tiempo que tomaría lograr tus objetivos.
			
		Investigadores encuentran 57 extensiones de navegador potencialmente peligrosas en Chrome Web Store. A continuación, te explicamos por qué son peligrosas y cómo no convertirte en una víctima.
			
		Hemos lanzado Kaspersky eSIM Store, una forma sencilla de comprar y activar tarjetas eSIM, que te ofrecen acceso instantáneo a Internet móvil en más de 150 países y regiones de todo el mundo.
			
		¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo en línea? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
			
		Los estafadores prometen indemnizaciones bancarias a todos los interesados, sin excepciones, y para aumentar su credibilidad, incluso han lanzado un noticiero falso generado por IA.