Cómo el troyano Necro atacó a 11 millones de usuarios de Android
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
598 Publicaciones
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Incluso a una altitud de crucero, las ciberamenazas pueden destruir tu vida digital, como lo demuestra un arresto reciente. ¿Cómo puedes protegerte a 30 000 pies sobre el nivel del mar?
¿Una casa completamente equipada? ¿Qué tal el phishing completamente equipado? Los estafadores ahora venden servicios de phishing completamente equipado a otros estafadores. Sigue leyendo para descubrir cómo funciona.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Discutiremos aspectos clave de la seguridad y privacidad de WhatsApp, y cómo configurar este servicio de mensajería instantánea para mejorar la protección.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.
Nos preguntamos si es posible revelar todos tus secretos a través del teclado en pantalla de tu teléfono inteligente.
Cómo aprovechan los piratas informáticos las funciones de los chatbots para restaurar los chats cifrados de OpenAI ChatGPT, Microsoft Copilot y la mayoría de los demás chatbots de IA.
En el Día Mundial de las Contraseñas, explicamos cómo protegemos tus datos confidenciales y compartimos sugerencias sobre cómo crear contraseñas realmente seguras.
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
Las empresas de seguridad ofrecen tecnologías inteligentes, principalmente cámaras, para que protejas tu hogar de robos, incendios y otros incidentes. Pero ¿cómo proteges esos sistemas de seguridad de los intrusos? Nosotros nos encargamos.
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Nuestros expertos descubrieron que un popular robot de juguete para niños contenía vulnerabilidades que permitían a actores maliciosos realizar videollamadas, robar la cuenta de los padres y modificar el firmware.
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Las herramientas de inteligencia artificial están en todas partes, desde los sistemas operativos y paquetes de oficina hasta los editores de imágenes y chats. ¿Cómo usas ChatGPT, Gemini y los diferentes complementos sin poner en peligro tu seguridad digital?