El fraude de identidad va en aumento. Qué hacer si alguien roba su identidad, estadísticas y datos sobre el robo de identidad, cómo evitar el robo de identidad y proteger su seguridad en línea.
Las estafas románticas están en alza. Conoce los signos de un estafador de romance, las estafas de citas en línea más comunes, las estafas de "catfish" y cómo denunciar a un estafador de citas.
Perhaps the most dangerous types of malware creators are the hackers and groups of hackers that create malicious software programs in an effort to meet their own specific criminal objectives...
En las estafas de soporte técnico, se le alerta al usuario sobre un problema falso con la computadora y se le pide que se ponga en contacto con estafadores que juegan el papel de técnicos informáticos confiables.
La suplantación de IP es una técnica que los hackers utilizan para obtener acceso no autorizado a computadoras. Aprenda cómo funciona la suplantación de IP, cómo detectar una suplantación de IP y cómo protegerse.
Si hackean tu correo electrónico, debes actuar con rapidez. Aprende cómo se pueden hackear los correos electrónicos, cómo saber si alguien ha hackeado tu cuenta de correo electrónico y qué hacer si hackean tu correo electrónico.
Con frecuencia, los usuarios cometen los mismos errores comunes, que los atacantes pueden aprovechar con facilidad. Aquí te ofrecemos un resumen de los 10 errores principales que cometen los usuarios y maneras de evitarlos para mantener tu seguridad y la de tu red.
Según una investigación de Entertainment Software Association, "una familia promedio en Estados Unidos posee al menos una consola de juegos dedicada, una PC o un teléfono".