Cómo rastrear usuarios a través de la red Find My
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
2589 Publicaciones
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de navegadores
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.
Encontramos varios grupos de sitios que imitan los sitios web oficiales de los chatbots de DeepSeek y Grok. Los sitios falsos distribuyen malware bajo la apariencia de clientes de chatbot inexistentes para Windows.
Los convertidores en línea son una forma tentadora pero peligrosa de cambiar el formato de los archivos. Te contamos cómo convertir archivos y mantener los troyanos bien lejos.
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Descubrimos más de 200 repositorios con proyectos falsos en GitHub. A través de ellos, los atacantes distribuyen ladrones, clippers y puertas traseras.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Si todavía crees que Steam, Google Play y App Store no se ven acechados por el malware, te invitamos a que leas esta interesante historia sobre PirateFi y otras creaciones de piratas informáticos que se hacen pasar por videojuegos.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Parece que el spam tiene tantos años como Internet. En esta publicación, veremos cómo se llevaron a cabo durante estos años ciertas estafas para conseguir dinero y qué debes hacer para evitarlas hoy.
Banshee Stealer, un ladrón para macOS surgido el año pasado, ahora anda suelto por la Web, infecta a usuarios de Mac y está adquiriendo nuevas funcionalidades. ¿Cómo puedes protegerte?
Nuestras aplicaciones de Android ya no están disponibles en Google Play. Te explicamos cómo descargarlas, instalarlas y actualizarlas por medios alternativos.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Explicamos cómo detectar si los estafadores han accedido a tu cuenta de Telegram y qué hacer al respecto.
Hay piratas informáticos desconocidos que están explotando vulnerabilidades recién descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y traerles desgracias.
Los mejores servicios centrados en la privacidad para hacer regalos prácticos a amigos y familiares.
Amenazas a los datos almacenados en Sync, pCloud y otras alternativas cifradas a Dropbox.