¿Usas WinRAR? Instala de inmediato esta actualización
Un error en WinRAR permite a los malhechores ganar control total sobre tu dispositivo. Todo lo que necesitan es que abras un archivo RAR amañado.
1215 Publicaciones
Un error en WinRAR permite a los malhechores ganar control total sobre tu dispositivo. Todo lo que necesitan es que abras un archivo RAR amañado.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
Los ciberdelincuentes utilizan correos phishing con notificación de falsa violación de derechos de autor para robar cuentas de Instagram.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
Un análisis sobre el malware Pirate Matryoshka, y por qué incluso los piratas más experimentados no deberían descargar software crackeado proveniente de rastreadores de Torrent.
GandCrab sigue acaparando el 40 % del mercado del ransomware. Los métodos de distribución ayudan a la emergencia del malware.
El malware se disfraza en forma de Apex Legends para Android
Los antivirus son necesarios en Android. Te contamos cómo elegir la mejor aplicación antivirus para tu teléfono Android, ya sea de pago o gratuita.
¿Puede un cajero automático convertirse en una máquina tragamonedas? El malware WinPot ayuda a sus propietarios a ganar dinero.
No podemos negar que está en progreso, pero irá mucho más lento de lo que piensan los entusiastas.
Categories: business
Cuando compartimos abiertamente el acceso a nuestra vida digital, estamos dejando al descubierto nuestras huellas digitales y toda nuestra intimidad. Es como si nos paseáramos desnudos por la calle, sin tomar ningún tipo de resguardo, y permitiéramos que no solo personas conocidas y desconocidas, sino también malintencionadas o hasta emocionalmente inestables, tengan acceso a nosotros indiscriminadamente.
¿Cuánto puedes descubrir sobre una persona utilizando tan solo las fuentes públicas disponibles?
El troyano Razy instala en secreto extensiones maliciosas en Chrome y Firefox para enviar enlaces phishing y robar criptomonedas.
Nuestra mente está repleta de vulnerabilidades, ¿cómo podemos neutralizarlas?
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.
La eterna batalla entre el mal y el bien, visto a través de la legislación europea contemporánea.
¿Quieres darte un respiro de las redes sociales? Te contamos cómo eliminar o inhabilitar temporalmente tu cuenta de Instagram y conservar tus fotos.