Enlaces ocultos a sitios de pornografía en el sitio web de tu empresa
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
391 Publicaciones
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analicemos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Este artículo explica lo que podría suceder si alguien te transfiere fondos y luego retiras el equivalente en efectivo de tu cuenta para dárselo, o si utilizas tu propia tarjeta para pagar una compra que realice el estafador.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Vídeos deepfake, cuentas fraudulentas de Instagram y Facebook, chats privados de WhatsApp: cómo las plataformas de redes sociales de Mark Zuckerberg se han convertido en una herramienta fundamental para los estafadores de inversiones.
Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
Hay estafadores que engañan a la gente para que entreguen criptomonedas a través de encuestas en Formularios de Google. Te explicamos lo que hacen y cómo puedes evitar ser víctima de esta estafa.
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
Cómo la herramienta de investigación Defendnot desactiva Microsoft Defender al registrar un antivirus falso y por qué no siempre debes confiar en lo que dice tu sistema operativo.
Los estafadores han descubierto cómo enviar mensajes de texto que consiguen eludir las redes móviles. Cómo funciona el «SMS blasting», o envío masivo de SMS ilícitos, por qué debería preocupar a las personas que viajan y cómo puedes protegerte.
Ajusta tus rutinas cotidianas para dejar la menor cantidad de datos sobre ti en línea.
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
Investigadores encuentran 57 extensiones de navegador potencialmente peligrosas en Chrome Web Store. A continuación, te explicamos por qué son peligrosas y cómo no convertirte en una víctima.
Desde 2016, un actor de amenazas ha estado explotando complementos y temas inseguros para infectar sitios web de WordPress y redirigir el tráfico a sitios web maliciosos.
Los estafadores prometen indemnizaciones bancarias a todos los interesados, sin excepciones, y para aumentar su credibilidad, incluso han lanzado un noticiero falso generado por IA.
Se modificó un popular administrador de contraseñas para permitir a los atacantes robar contraseñas y cifrar los datos de los usuarios. ¿Cómo proteger los ordenadores personales y los sistemas corporativos de esta amenaza?
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Las vulnerabilidades recién descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a través de una red Wi-Fi, incluidos los exploits de clic cero.
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com