El historial de ubicaciones de Google ahora se almacena sin conexión… o tal vez no
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
335 Publicaciones
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Otra celebración… para los estafadores. Cómo los ciberdelincuentes estafan a las mujeres frente al 8 de marzo.
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Los códigos de un solo uso y la autenticación de dos factores te protegen de forma segura contra el robo de cuentas. Si recibes ese código o una solicitud para introducirlo cuando no estás iniciando sesión, puede ser un intento de piratear tu cuenta.
Las citas en línea son ideales para quienes buscan el amor, pero ten cuidado con los riesgos.
Hoy hablaremos sobre los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas, y ofreceremos consejos sobre cómo defenderse.
Lo barato sale caro: las aplicaciones crackeadas para macOS obtienen código malicioso de los registros DNS para robar criptomonedas.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado una vulnerabilidad crítica que permite a los atacantes eludir autenticación y crear cuentas de administrador.
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Android 13 y 14 tienen una función llamada Configuración restringida. Explicamos su finalidad y cómo las aplicaciones maliciosas lo eluden.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite piratear dispositivos de forma remota.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Nuestros investigadores descubrieron modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
Un vistazo a algunos casos recientes de malware de Android que acaba infiltrado en la tienda de aplicaciones más oficial: Google Play.
Comprar un dispositivo Android económico puede convertirse en un costoso error si este no realiza su función principal o si está infectado con un virus ya integrado.
Las tres funciones más peligrosas de Android que hacen que tu teléfono inteligente sea mucho más vulnerable al malware.
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.