Los intrusos se esconden detrás de SharePoint para exponer a las víctimas a estafas de phishing
A menudo hemos dicho en estas páginas que, en términos técnicos, el phishing es la forma más simple de cibercrimen. Aun así, llevar a cabo un ataque de phishing exitoso aún requiere cierta preparación, especialmente... Lee mas
No descargue estas aplicaciones remotas o su cuenta Paytm y los detalles de la cuenta bancaria pueden filtrarse
Los propietarios de cuentas Paytm han sido advertidos sobre una nueva amenaza. La compañía ha pedido a sus titulares de cuentas que tengan cuidado, especialmente si están actualizando su KYC (Conozca a su cliente).... Lee mas
Millennial Money - Cómo superar a los estafadores de teléfonos inteligentes
Dado que la banca en línea y los pagos son una parte integral de la experiencia habitual del propietario de dispositivos inteligentes en la actualidad, no es de extrañar que los ciberdelincuentes ahora estén atacando... Lee mas
Shenzhen i365 Tech vende 600,000 rastreadores GPS con '123456' establecido como contraseña predeterminada
En agosto de 2018, el Estado de California aprobó una ley que se supone que hace que los dispositivos de Internet de las cosas (IoT) sean más seguros. Ya ha causado más que una pequeña controversia, algunos argumentan... Lee mas
¿Qué es Retadup y cómo puede poner en peligro la seguridad de sus contraseñas?
Retadup es una de las familias de malware que nunca ha logrado captar la atención de los principales medios de comunicación como Trickbot , por ejemplo. Esto parece un poco extraño porque, si bien nunca ha sido el... Lee mas
Cómo personalizar la configuración de Amazon Alexa para privacidad
En este artículo, describiré 8 configuraciones fáciles de actualizar, que personalizarán Amazon Alexa para que sea más fácil trabajar con ella. Cada una de estas actualizaciones no tomará más de 1 minuto en... Lee mas
La privacidad de 50,000 usuarios se ve comprometida en medio de una violación de datos
En mayo de 2017, una plataforma de venta de entradas con el nombre de Qnect apareció en las noticias por todos los motivos equivocados. La base de usuarios de Qnect estaba compuesta principalmente por estudiantes... Lee mas
Los robotextos son el próximo spam molesto listo para volar tu teléfono
¿Hay algo más molesto que las llamadas automáticas? Resulta que hay. Los informes de Robotext han aumentado incluso a medida que los operadores telefónicos y los reguladores han progresado constantemente contra las... Lee mas
Hitachi quiere reemplazar las contraseñas con gestos con las manos
Todos sabemos que el sistema tradicional de autenticación de nombre de usuario y contraseña está plagado de fallas, y la biometría parece ser la alternativa más obvia. A diferencia de las contraseñas, las huellas... Lee mas
Se encontraron 24 aplicaciones de Google Play para distribuir el malware Joker
Según Google Play, las aplicaciones maliciosas que fueron diseñadas para infectar a los usuarios desprevenidos de Android con el nuevo malware Joker se descargaron un total de 472,000 veces. El número parece... Lee mas
Se advierte a los clientes del software Foxit sobre una violación de datos que expuso contraseñas
Foxit Software ha revelado que recientemente fue víctima de una violación de seguridad en la que los datos de usuarios privados quedaron desprotegidos con un tercero desconocido. Las personas cuyas cuentas se vieron... Lee mas
5 amenazas cibernéticas en continuo crecimiento que debes tener en cuenta
El mundo en línea no es un lugar seguro, pero ¿qué tan peligroso es exactamente? Lea las noticias en un sitio web dedicado a la seguridad cibernética, y se quedará con la impresión de que más o menos cada enlace en el... Lee mas