Un editor de fotos muy peculiar
Te contamos cómo una aplicación de edición de fotos de Google Play registró a sus usuarios en páginas de pago por suscripción no deseadas sin que se dieran cuenta
333 Publicaciones
Te contamos cómo una aplicación de edición de fotos de Google Play registró a sus usuarios en páginas de pago por suscripción no deseadas sin que se dieran cuenta
Qué significa que se catalogue a un programa como falso y por qué este software empieza a ser un problema
Un nuevo spam por correo amenaza la reputación de los sitios web de las pequeñas empresas.
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para enviar spam. Te explicamos cómo funciona.
Los estafadores fingen ser agentes de la CIA para exigirte un rescate por cargos de posesión de pornografía infantil y amenazan con arrestarte.
Tres ejemplos reales que ilustran los peligros del desorden digital.
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.
A menudo el malware se distribuye en archivos disfrazados de series populares de TV. Analizamos las series de TV más peligrosas y cómo detectar las amenazas.
Un análisis sobre el malware Pirate Matryoshka, y por qué incluso los piratas más experimentados no deberían descargar software crackeado proveniente de rastreadores de Torrent.
El malware se disfraza en forma de Apex Legends para Android
¿Puede un cajero automático convertirse en una máquina tragamonedas? El malware WinPot ayuda a sus propietarios a ganar dinero.
La historia de un chico que descargó malware mientras buscaba la copia pirata de un juego. Cada vez es más frecuente y te explicamos por qué.
Cambiar tus contraseñas con frecuencia está desactualizado; utiliza contraseñas únicas y seguras que sean fáciles de recordar. Te contamos cómo generarlas.
Te explicamos cómo se pueden utilizar los registros de audio y los ultrasonidos ocultos para con-trolar asistentes de voz.
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.
5 métodos que pueden utilizar los estafadores para conseguir que les pagues o les entregues información personal.
Los ciberdelincuentes ya no tendrán que infectar tus computadoras con malware si pueden conectar directamente sus dispositivos a tu red.
Analizamos el troyano móvil Rotexy: de dónde viene, cómo se comporta y cómo deshacerse de él con un par de SMS.
Las rebajas de invierno traen las mejores ofertas y los mejores phishers. ¡Ten cuidado!
Las estafas de criptomonedas en Twitter cada vez son más avanzadas y convincentes, gracias a las nuevas técnicas y a la artillería pesada.