
Sorteo SIMulado en Instagram: ¡el premio es tu cuenta!
Un atacante ha secuestrado la cuenta de Instagram de una popular bloguera mediante un ataque de intercambio de SIM y ha generado deepfakes para estafar a los seguidores.
224 Publicaciones
Un atacante ha secuestrado la cuenta de Instagram de una popular bloguera mediante un ataque de intercambio de SIM y ha generado deepfakes para estafar a los seguidores.
Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.
Los estafadores han inventado un nuevo truco: publican frases semilla de criptocarteras en los comentarios de YouTube utilizando cuentas recién creadas. Así es como funciona
Los ciberdelincuentes están atrayendo a los usuarios de Telegram con suscripciones de regalo. ¿Es este un acto de generosidad inesperado o simplemente otra estafa?
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Cómo los ciberdelincuentes ganan dinero con la vida amorosa de las víctimas.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
Los “estafadores gentiles” están atacando a usuarios de criptomonedas deshonestos; para ello, imitan filtraciones de carteras y manipulan a sus víctimas durante meses.
¿Una casa completamente equipada? ¿Qué tal el phishing completamente equipado? Los estafadores ahora venden servicios de phishing completamente equipado a otros estafadores. Sigue leyendo para descubrir cómo funciona.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Consejos sobre cómo ver el torneo Eurocopa 2024 de la UEFA sin perder dinero y con buen humor.
La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.
Los estafadores se hacen pasar por compradores y buscan específicamente a los vendedores en los foros. Explicamos los detalles de esta estafa y ofrecemos sugerencias para operar en línea de forma segura.
¿Puedes ser víctima de malware cuando descargas archivos de los repositorios de Microsoft en GitHub? Resulta que sí. ¡Mantente alerta!
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
¿Recibiste un mensaje de tu jefe o compañero de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.