Estafadores con marcas de verificación azules en Twitter X
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
118 Publicaciones
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Explicamos qué es el Fediverso, cómo funciona, dónde puedes experimentarlo hoy y qué esperar en el futuro.
La red social descentralizada Mastodon afirma ser una red social diferente. He aquí como funciona y cómo usarla sin comprometer la privacidad y la seguridad.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Por qué deberías hacer limpieza en la página de LinkedIn de tu empresa de los perfiles de empleados falsos y cómo hacerlo.
Estudio revela que casi la mitad de los latinoamericanos pasa hasta 6 horas diarias conectado a estas plataformas a pesar de que 30% no confía en el uso que estas hacen de su información
LEGOs y Barbie encabezan la lista de los juguetes más consultados por los menores en línea
Habilidades que los niños necesitan para sobrevivir en el mundo digital.
Las relaciones “parasociales” con influencers florecen en todo el mundo durante la pandemia, lo que puede traer consecuencias negativas.
Analizamos el impacto de esta creciente práctica en la seguridad de datos, la privacidad y el bienestar general de los internautas
Aprende a configurar la privacidad en los servicios digitales que usas y a tomar control de su información.
Los cibercriminales ofrecen la inhabilitación como servicio para bloquear a los usuarios de Instagram.
Si tu cuenta de Instagram fue bloqueada y sabes que no cometiste ninguna falta contra los términos y condiciones de la plataforma, es posible que hayas sido víctima de un ataque cibercriminal.
Te ofrecemos una guía anti-doxing y formación en línea gratuita para aprender a evitar ser víctima de esta práctica.
Cómo proteger a tus clientes de cibercriminales que se hacen pasar por tu empresa en Twitter.
En la actualidad, elaborar un expediente de cualquier usuario de Internet es más fácil de lo que piensas. Aprende sobre quienes así lo hacen y sus métodos.
La aplicación de moda tiene algunos problemas de seguridad.
Qué hacer si recibes una notificación sobre un inicio de sesión sospechoso en tu cuenta de Facebook o Instagram.
Facebook te permite administrar la información que recopila de sitios web y aplicaciones independientes. Te decimos cómo.
Encuesta de Kaspersky revela que Facebook, WhatsApp, Amazon, Apple y Netflix son las cinco aplicaciones con más intentos de phishing
Estudio de Kaspersky revela que el 50% de los niños latinoamericanos cuenta con un perfil en WhatsApp, Instagram, YouTube y/o Facebook. Sin embargo, 2 de cada 10 padres en Latinoamérica rara vez monitorea las redes sociales de sus hijos.