Phishing corporativo disfrazado de evaluación de desempeño
Los estafadores incitan a los empleados a someterse a evaluaciones de desempeño, pero lo que en realidad hacen es recolectar las contraseñas de sus cuentas de trabajo.
391 Publicaciones
Los estafadores incitan a los empleados a someterse a evaluaciones de desempeño, pero lo que en realidad hacen es recolectar las contraseñas de sus cuentas de trabajo.
Las víctimas del ransomware Yatron y FortuneCrypt pueden descargar un descifrador del sitio web No More Ransom para recuperar sus archivos cifrados.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La psicóloga Emma Kenny da una serie de consejos sobre cómo mantener la seguridad en línea de tus hijos en esta era digital.
No hay malware en la tienda oficial de Android, ¿verdad? Llegamos hasta el fondo del asunto.
Las pequeñas empresas sufren vulneraciones de datos y el número de afectadas crece cada año. Te contamos lo que hay detrás de este descubrimiento.
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Algunos dicen que tu iPhone puede infectarse con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para hallar la verdad.
El malware se puede disfrazar no solo como juegos y programas de TV, sino también como materiales educativos. Te explicamos en qué consiste este malware y como evitar la infección.
El ransomware Syrk anda al acecho disfrazado como un paquete de trampas de Fortnite. Te contamos cómo es y cómo recuperar tus archivos.
Los defraudadores utilizan los formularios de comentarios en los sitios web de empresas de renombre para enviar spam.
El uso de la persuasión en lugar de los virus: cómo los estafadores convencen a la gente para que les otorguen acceso remoto a las computadoras
¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?
Los cibercriminales pueden usar tus recursos para hacer minería de criptomonedas. Te contamos cómo evitarlo.
Cómo algunos estudiantes buscan la excelencia académica con diplomas de la dark web y calificaciones hackeadas.
Te contamos cómo una aplicación de edición de fotos de Google Play registró a sus usuarios en páginas de pago por suscripción no deseadas sin que se dieran cuenta
Qué significa que se catalogue a un programa como falso y por qué este software empieza a ser un problema
Un nuevo spam por correo amenaza la reputación de los sitios web de las pequeñas empresas.
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para enviar spam. Te explicamos cómo funciona.
Los estafadores fingen ser agentes de la CIA para exigirte un rescate por cargos de posesión de pornografía infantil y amenazan con arrestarte.
Tres ejemplos reales que ilustran los peligros del desorden digital.