Los sitios web corporativos abandonados pueden generar complicaciones
Los recursos online abandonados pueden utilizarse para extorsión o phishing.
139 Publicaciones
Los recursos online abandonados pueden utilizarse para extorsión o phishing.
Te explicamos qué es una red wifi para invitados, cómo configurarla y qué tienen que ver las videoconsolas y otros dispositivos IdC con esto
Según una nueva investigación de Kaspersky Lab, actualmente las personas dependen tanto de la conectividad que 18% de los usuarios en América Latina preferiría ser visto desnudo en público antes que no llevar consigo un dispositivo conectado a la red. Es por esto que cuidar adecuadamente nuestros dispositivos y contar con una conexión estable donde quiera que estemos, y hagamos lo que hagamos, es más importante que nunca.
¿Te llevas el smartphone a comer? ¿Y a la ducha? ¿Tienes adicción a estar conectado? Realiza este quiz y descúbrelo.
Casi la mitad de las webs más visitadas exponen a sus visitantes a peligros potenciales. ¿Qué puedes hacer?
¿Sabes lo que buscan tus hijos en Internet? Las respuestas podrían sorprenderte.
Explicamos qué son los certificados digitales, cuántos tipos hay y qué problemas puede haber.
Los ciberdelincuentes usan los mineros ocultos para atacarte. Te contamos cómo funcionan y cómo puedes proteger tu empresa
Mientras ves algo en YouTube, alguien puede estar usando tu dispositivo para minar criptomonedas.
El fenómeno de las criptomonedas ayuda a los estafadores a generar dinero de la nada. El último método implica dinero falso y ransomware.
Mucha gente da por hecho que una conexión HTTPS significa que una web es segura. Lo cierto es que los sitios maliciosos, especialmente los de phishing, usan cada vez más HTTPS.
Los programas hackeados que se distribuyen gratis en Internet llevan oculto NiceHash con el fin de minar criptomonedas.
Facebook llega a enviar tantas notificaciones que a veces resulta tentador desactivarlas. Te explicamos cómo hacerlo o cómo configurarlas para que no te roben tanto tiempo.
Los peligros de las aplicaciones de citas online en dispositivos laborales.
A primera vista, algunos hábitos de nuestras vidas no parecen tener relación con nuestra seguridad. Sin embargo, las apariencias engañan.
Gracias a nuestro estudio descubrirás que, en las páginas de citas online, la mayoría de los usuarios no dice toda la verdad sobre si mismo. ¿Por qué lo hacen y qué puedes hacer tú al respecto?
¿Qué pasaría si pudieras pagar con tus datos personales como si se tratase de dinero? ¿Suena atractivo… o no?
Los malos ganan una fortuna minando criptomonedas (en tu computadora, a tu costa y sin que lo sepas).
Los usuarios de mac también corren riesgos cuando compran por Internet. Por fortuna, podemos ayudarles.
Todo lo que debes saber sobre las botnets: cómo funcionan, por qué son peligrosas y cómo mantenerte a salvo.