Nuevos métodos de sextorsión: los cibercriminales ya no exigen bitcoins
Los extorsionadores ahora exigen el pago de un rescate ya no en criptomonedas, sino en tarjetas de débito prepagas. Como quiera que sea, no debes pagarles.
333 Publicaciones
Los extorsionadores ahora exigen el pago de un rescate ya no en criptomonedas, sino en tarjetas de débito prepagas. Como quiera que sea, no debes pagarles.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de servicios de seguridad; además, qué estamos haciendo para solucionarlo.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
Las aplicaciones con sobreprecio atraen a los usuarios de Google Play y App Store mediante un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Los estafadores incitan a los empleados a someterse a evaluaciones de desempeño, pero lo que en realidad hacen es recolectar las contraseñas de sus cuentas de trabajo.
Las víctimas del ransomware Yatron y FortuneCrypt pueden descargar un descifrador del sitio web No More Ransom para recuperar sus archivos cifrados.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La psicóloga Emma Kenny da una serie de consejos sobre cómo mantener la seguridad en línea de tus hijos en esta era digital.
No hay malware en la tienda oficial de Android, ¿verdad? Llegamos hasta el fondo del asunto.
Las pequeñas empresas sufren vulneraciones de datos y el número de afectadas crece cada año. Te contamos lo que hay detrás de este descubrimiento.
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Algunos dicen que tu iPhone puede infectarse con malware con tan solo visitar una página web peligrosa. Analizamos este rumor para hallar la verdad.
El malware se puede disfrazar no solo como juegos y programas de TV, sino también como materiales educativos. Te explicamos en qué consiste este malware y como evitar la infección.
El ransomware Syrk anda al acecho disfrazado como un paquete de trampas de Fortnite. Te contamos cómo es y cómo recuperar tus archivos.
Los defraudadores utilizan los formularios de comentarios en los sitios web de empresas de renombre para enviar spam.
El uso de la persuasión en lugar de los virus: cómo los estafadores convencen a la gente para que les otorguen acceso remoto a las computadoras
¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?
Los cibercriminales pueden usar tus recursos para hacer minería de criptomonedas. Te contamos cómo evitarlo.
Cómo algunos estudiantes buscan la excelencia académica con diplomas de la dark web y calificaciones hackeadas.