¿Se ha asegurado de que su Google Home sea seguro? screenshot

¿Se ha asegurado de que su Google Home sea seguro?

A la gente le encantan los aparatos modernos. No importa si el dispositivo en cuestión es un nuevo teléfono inteligente que tiene un hardware ligeramente mejor que el anterior, un nuevo casco de realidad virtual que... Lee mas

September 29, 2020
Más de 500.000 cuentas de ArbiterSports supuestamente violadas screenshot

Más de 500.000 cuentas de ArbiterSports supuestamente violadas

ArbiterSports es una aplicación y un servicio utilizado por los oficiales deportivos en el fútbol universitario, escolar y juvenil en los EE. UU. Según los informes, la plataforma ha sido violada y 500 mil cuentas de... Lee mas

September 28, 2020
Falsos textos de O2 Phish para las credenciales de las víctimas screenshot

Falsos textos de O2 Phish para las credenciales de las víctimas

Una nueva estafa basada en texto está circulando en el Reino Unido. Las víctimas potenciales de la estafa reciben mensajes de texto falsos que se hacen pasar por comunicación oficial de la compañía británica de... Lee mas

September 25, 2020
What Is Google Prompt’s Two-Step Authentication and Should You Employ It? screenshot

What Is Google Prompt’s Two-Step Authentication and Should You Employ It?

¿Cuántas cuentas de Google tienes? ¿Cuántos dispositivos tienes conectados a cada cuenta? Recuerda todos esos correos electrónicos de seguridad que preguntan: "¿Eres tú?" Se envían por una razón, ya que las cuentas... Lee mas

September 24, 2020
TikTok Pro es una aplicación falsa diseñada para robar contraseñas screenshot

TikTok Pro es una aplicación falsa diseñada para robar contraseñas

En medio del drama de TikTok en curso en los EE. UU., Con el presidente Trump tratando de eliminar la aplicación de video de la red social de propiedad china de las tiendas de aplicaciones de EE. UU., Los malos... Lee mas

September 24, 2020
La infame violación de LiveJournal ayudó a los ciberdelincuentes en ataques de relleno de credenciales durante años screenshot

La infame violación de LiveJournal ayudó a los ciberdelincuentes en ataques de relleno de credenciales durante años

Aunque las violaciones de datos pueden parecer iguales desde lejos, son más como copos de nieve. Único y prácticamente impredecible cada vez. Algunos son grandes y otros son pequeños. Algunos se descubren de inmediato... Lee mas

September 24, 2020
Tenga cuidado con las alertas de actualización de VPN falsas que se configuraron para robar su contraseña de Office 365 screenshot

Tenga cuidado con las alertas de actualización de VPN falsas que se configuraron para robar su contraseña de Office 365

¿Sigues trabajando desde casa? Si su hogar sigue siendo la única oficina que visita en estos días, probablemente use una VPN para conectarse a las bases de datos de su trabajo de forma remota. Aunque trabajar desde... Lee mas

September 24, 2020
¿Qué hacer si está utilizando un enrutador D-Link que se ha considerado vulnerable? screenshot

¿Qué hacer si está utilizando un enrutador D-Link que se ha considerado vulnerable?

Muchos usuarios compran enrutadores Wi-Fi, los instalan y luego se olvidan de su existencia hasta que se pierde la conexión a Internet o necesitan buscar la contraseña de Wi-Fi. Sin embargo, el hecho de que muchos... Lee mas

September 24, 2020
La vulnerabilidad 'CallStranger' encontrada en la mayoría de los dispositivos de IoT brinda ventajas a los ciberdelincuentes screenshot

La vulnerabilidad 'CallStranger' encontrada en la mayoría de los dispositivos de IoT brinda ventajas a los ciberdelincuentes

Los investigadores advierten a los usuarios sobre una vulnerabilidad de seguridad que puede afectar a miles de millones de dispositivos IoT ( Internet de las cosas ) en todo el mundo. Se conoce como la vulnerabilidad... Lee mas

September 24, 2020
El hardware moderno puede generar miles de millones de contraseñas en segundos: ¿qué puede hacer? screenshot

El hardware moderno puede generar miles de millones de contraseñas en segundos: ¿qué puede hacer?

Hoy en día, el robo de credenciales a través de todo tipo de vectores de ataque ocurre a diario. Las bases de datos expuestas y no seguras filtran contraseñas, los piratas informáticos violan incluso las defensas... Lee mas

September 25, 2020
Los usuarios reciben llamadas por incumplimiento de iCloud: por qué Apple no anuncia su incumplimiento de seguridad screenshot

Los usuarios reciben llamadas por incumplimiento de iCloud: por qué Apple no anuncia su incumplimiento de seguridad

Se sabe que los usuarios más rápidos que se ven afectados por una violación de datos se enteran de ella, más rápido se pueden tomar medidas que impidan que los hackers mal uso de los datos filtrados, posiblemente. Es... Lee mas

September 24, 2020
La base de datos del servicio de citas no protegida filtra datos personales screenshot

La base de datos del servicio de citas no protegida filtra datos personales

Otra base de datos expuesta en un servidor en línea fue pirateada y filtró los datos personales de sus usuarios. La base de datos en cuestión pertenecía a un sitio web de citas que se ejecutaba en un servidor... Lee mas

September 24, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.