¿Se ha asegurado de que su Google Home sea seguro?
A la gente le encantan los aparatos modernos. No importa si el dispositivo en cuestión es un nuevo teléfono inteligente que tiene un hardware ligeramente mejor que el anterior, un nuevo casco de realidad virtual que... Lee mas
Más de 500.000 cuentas de ArbiterSports supuestamente violadas
ArbiterSports es una aplicación y un servicio utilizado por los oficiales deportivos en el fútbol universitario, escolar y juvenil en los EE. UU. Según los informes, la plataforma ha sido violada y 500 mil cuentas de... Lee mas
Falsos textos de O2 Phish para las credenciales de las víctimas
Una nueva estafa basada en texto está circulando en el Reino Unido. Las víctimas potenciales de la estafa reciben mensajes de texto falsos que se hacen pasar por comunicación oficial de la compañía británica de... Lee mas
What Is Google Prompt’s Two-Step Authentication and Should You Employ It?
¿Cuántas cuentas de Google tienes? ¿Cuántos dispositivos tienes conectados a cada cuenta? Recuerda todos esos correos electrónicos de seguridad que preguntan: "¿Eres tú?" Se envían por una razón, ya que las cuentas... Lee mas
TikTok Pro es una aplicación falsa diseñada para robar contraseñas
En medio del drama de TikTok en curso en los EE. UU., Con el presidente Trump tratando de eliminar la aplicación de video de la red social de propiedad china de las tiendas de aplicaciones de EE. UU., Los malos... Lee mas
La infame violación de LiveJournal ayudó a los ciberdelincuentes en ataques de relleno de credenciales durante años
Aunque las violaciones de datos pueden parecer iguales desde lejos, son más como copos de nieve. Único y prácticamente impredecible cada vez. Algunos son grandes y otros son pequeños. Algunos se descubren de inmediato... Lee mas
Tenga cuidado con las alertas de actualización de VPN falsas que se configuraron para robar su contraseña de Office 365
¿Sigues trabajando desde casa? Si su hogar sigue siendo la única oficina que visita en estos días, probablemente use una VPN para conectarse a las bases de datos de su trabajo de forma remota. Aunque trabajar desde... Lee mas
¿Qué hacer si está utilizando un enrutador D-Link que se ha considerado vulnerable?
Muchos usuarios compran enrutadores Wi-Fi, los instalan y luego se olvidan de su existencia hasta que se pierde la conexión a Internet o necesitan buscar la contraseña de Wi-Fi. Sin embargo, el hecho de que muchos... Lee mas
La vulnerabilidad 'CallStranger' encontrada en la mayoría de los dispositivos de IoT brinda ventajas a los ciberdelincuentes
Los investigadores advierten a los usuarios sobre una vulnerabilidad de seguridad que puede afectar a miles de millones de dispositivos IoT ( Internet de las cosas ) en todo el mundo. Se conoce como la vulnerabilidad... Lee mas
El hardware moderno puede generar miles de millones de contraseñas en segundos: ¿qué puede hacer?
Hoy en día, el robo de credenciales a través de todo tipo de vectores de ataque ocurre a diario. Las bases de datos expuestas y no seguras filtran contraseñas, los piratas informáticos violan incluso las defensas... Lee mas
Los usuarios reciben llamadas por incumplimiento de iCloud: por qué Apple no anuncia su incumplimiento de seguridad
Se sabe que los usuarios más rápidos que se ven afectados por una violación de datos se enteran de ella, más rápido se pueden tomar medidas que impidan que los hackers mal uso de los datos filtrados, posiblemente. Es... Lee mas
La base de datos del servicio de citas no protegida filtra datos personales
Otra base de datos expuesta en un servidor en línea fue pirateada y filtró los datos personales de sus usuarios. La base de datos en cuestión pertenecía a un sitio web de citas que se ejecutaba en un servidor... Lee mas