
El troyano Ginp: personas con COVID-19 cerca de ti
El troyano bancario Ginp usa información sobre personas infectadas con coronavirus como carnada para hacer que los usuarios Android revelen los datos de sus tarjetas de crédito.
2547 Publicaciones
El troyano bancario Ginp usa información sobre personas infectadas con coronavirus como carnada para hacer que los usuarios Android revelen los datos de sus tarjetas de crédito.
Tips a seguir para una exitosa implementación del Teletrabajo
Microsoft ha publicado un aviso de seguridad sobre vulnerabilidades en la biblioteca de Adobe Type Manager, que ya están explotando los cibercriminales.
Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Puesto que los deepfakes se han vuelto cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
Una guía de privacidad y seguridad breve pero completa sobre la plataforma de juegos más popular.
Nuestra solución de seguridad para puertas de enlace de Internet se ha actualizado y ahora es más competente que nunca.
Microsoft ha publicado un parche para la vulnerabilidad CVE-2020-0796, recién descubierta en el protocolo de red SMB 3.1.1.
Las computadoras cuánticas cambiarán nuestros métodos de cifrado de datos. Aún no queda claro cuándo pasará, pero sí sabemos cuándo las empresas necesitarán prepararse: justo ahora.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes en 2019.
¿Qué significan estas restricciones? ¿Puede un niño de 10 años jugar con un título cuya clasificación es 12+?
Qué certificación recibimos y cómo se realizó dicha certificación.
Venta online de boletos baratos y fáciles de comprar para el festival Burning Man. Solo que hay un pequeño detalle: son falsos.
Con el objetivo de conseguir información sobre tu tarjeta bancaria, el malware cubre las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Te decimos qué configuraciones de seguridad y privacidad mantendrán a raya a los hackers y personas que envía spam en Twitter.
Un grupo de investigadores presentaron un estudio sobre la fiabilidad de los sistemas de inmovilización de un vehículo moderno en el Chaos Communication Congress.
¿Estás pensando comprarle un smartphone a tu hijo? Te presentamos los pros y contras, y cómo escoger un dispositivo.
Los cibercriminales hacen phishing usando el coronavirus de Wuhan como carnada para robar tus credenciales de correo electrónico.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?