
Así los estafadores roban criptomonedas de los usuarios de Twitter
Cómo saber si estás ante una estafa: identificamos todas las señales de alerta en una estafa reciente que utiliza un Exchange falso
31 Publicaciones
Cómo saber si estás ante una estafa: identificamos todas las señales de alerta en una estafa reciente que utiliza un Exchange falso
Los estafadores pretenden representar marcas en Twitter y atraen a los clientes a sitios web de suplantación de identidad (phishing). Te decimos cómo evitar la estafa.
Cómo proteger a tus clientes de cibercriminales que se hacen pasar por tu empresa en Twitter.
Además de compartir esta declaración, aquí te damos algunos tips para que puedas proteger tus cuentas personales en plataformas de redes sociales.
Te decimos qué configuraciones de seguridad y privacidad mantendrán a raya a los hackers y personas que envía spam en Twitter.
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Te contamos cómo borrar tu cuenta de Twitter, pero ¿por qué no haces una copia de seguridad de tus tuits antes?
Las estafas de criptomonedas en Twitter cada vez son más avanzadas y convincentes, gracias a las nuevas técnicas y a la artillería pesada.
Cómo pudieron unos investigadores de seguridad rastrear bots de criptomonedas en Twitter
Cómo caí en la cuenta de que recordar contraseñas ya no funciona, gracias a la “no fuga” de Twitter.
Eugene Kaspersky habla sobre la prohibición de la publicidad en Twitter
Más del 70 % de los usuarios activos de Internet ha considerado dejar sus redes sociales. ¿Qué tienen que perder?
Las redes sociales saben mucho más de ti de lo que publicas.
Lo que necesitas saber para publicar con seguridad en cualquier red social.
La base de datos con millones de cuentas de Twitter se está vendiendo en la Darknet. Al menos 32 millones de ellas son únicas y están activas. Deberías cambiar tu contraseña lo antes posible.
Tan pronto registres a tu hijo en https://www.facebook.com/, se te solicitará verificar tu cuenta a través del teléfono.
El SAS, así como ha empezado, ha terminado. Aquí los 10 tweets top del congreso para revivir la magia.
Muchas redes sociales se inclinan por desenvolver sus funcionalidades en múltiples aplicaciones, o bien por comprar aplicaciones y no integrar sus funcionalidades en el canal más importante. Un ejemplo de
El año pasado fue memorable en términos de seguridad en el ámbito tecnológico. Sucedió un importante número de incidentes y se descubrieron vulnerabilidades globales que afectaron a millones de computadoras
La red de microblogging Twitter presentó Dígitos, un sistema realmente prometedor, que permite el reemplazo de las claves de acceso y cuya autenticación se hace a través del celular. Así,