Usuarios de Facebook en riesgo de ataques de intercambio de SIM después de que sus números de teléfono se filtren en línea screenshot

Usuarios de Facebook en riesgo de ataques de intercambio de SIM después de que sus números de teléfono se filtren en línea

Cuando estalló el escándalo de Cambridge Analytica en marzo de 2018, la gente pensó que era grande. La compañía con sede en el Reino Unido había recopilado la información de bastantes usuarios de Facebook a través de... Lee mas

September 5, 2019
Qué hacen los hackers después de obtener acceso a un sitio web screenshot

Qué hacen los hackers después de obtener acceso a un sitio web

¿Cuáles son los objetivos de los hackers? Los hackers generalmente infectan sitios web con malware. El malware puede ejecutar muchas acciones complejas y maliciosas en un sitio web, como publicidad maliciosa,... Lee mas

September 4, 2019
¿Todos usamos el mismo calendario? screenshot

¿Todos usamos el mismo calendario?

¿Que día es hoy? Es probable que muchos de ustedes digan 3 de septiembre de 2019. ¿Pero cómo terminamos decidiendo eso? ¿Y cómo la mayoría de nosotros terminamos de acuerdo con eso? ¿Y qué hay de las personas que no... Lee mas

September 4, 2019
Los hackers pueden convertir los auriculares en 'armas acústicas', advierte un experto en seguridad cibernética screenshot

Los hackers pueden convertir los auriculares en 'armas acústicas', advierte un experto en seguridad cibernética

Los piratas informáticos pueden usar los altavoces de su teléfono inteligente, PC y otros dispositivos conectados a Internet y usarlos en su contra, dicen los investigadores de seguridad. Uno de esos expertos cree que... Lee mas

September 4, 2019
Los hackers colocan malware usando una hoja de cálculo llamada 'Las peores 25 contraseñas' screenshot

Los hackers colocan malware usando una hoja de cálculo llamada 'Las peores 25 contraseñas'

En el pasado, las estafas tenían que ver con la ingeniería social: los artistas de confianza necesitaban convencer a sus víctimas, cortejarlas de una manera particular para separarlas de su efectivo. Las cosas son... Lee mas

August 30, 2019
Señales de que su teléfono ha sido infectado con Stalkerware y cómo deshacerse de él screenshot

Señales de que su teléfono ha sido infectado con Stalkerware y cómo deshacerse de él

Hay todo tipo de malware en estos días, y aunque muchos de ellos pueden causarle inconvenientes, daños e incluso pérdidas financieras, hay algo en el stalkerware que es muy inquietante. El hecho de que se pueda usar... Lee mas

September 5, 2019
Se confirmó: las contraseñas de los usuarios de XKCD se violaron durante una violación de datos screenshot

Se confirmó: las contraseñas de los usuarios de XKCD se violaron durante una violación de datos

Aquellos de ustedes interesados en las matemáticas, la tecnología y la seguridad de la información probablemente hayan escuchado el nombre de Randall Munroe. Él es el creador del webcomic XKCD que utiliza dibujos... Lee mas

September 4, 2019
Cómo funciona Slack Phishing para recolectar datos personales y cómo prevenirlos screenshot

Cómo funciona Slack Phishing para recolectar datos personales y cómo prevenirlos

La triste realidad de 2019 es que el phishing ya no es solo un problema de seguridad del correo electrónico. Desde hace un tiempo ha sido un problema de seguridad de la comunicación, y las estadísticas indican que... Lee mas

September 4, 2019
Canon DSLR pirateada con ransomware exigente de cifrado, pero para investigación screenshot

Canon DSLR pirateada con ransomware exigente de cifrado, pero para investigación

La tecnología es una cosa maravillosa, e Internet ha hecho realidad una multitud de cosas que se creían imposibles hace unos años. La información sobre cualquier tema imaginable está al alcance de los dedos de un... Lee mas

September 5, 2019
Un mes después de que Poshmark confirmó una violación de datos, la información privada del usuario se vende en línea screenshot

Un mes después de que Poshmark confirmó una violación de datos, la información privada del usuario se vende en línea

Hace casi exactamente un mes, el mercado de ropa en línea de América del Norte, Poshmark, anunció que había sufrido una violación de datos. Por razones que aún no están claras, el sitio web decidió no revelar cuántas... Lee mas

September 4, 2019
¿Qué es un ataque DDoS y cómo evitarlo? screenshot

¿Qué es un ataque DDoS y cómo evitarlo?

La denegación directa de servicio, o simplemente los ataques "DDoS", están diseñados para eliminar una plataforma o página web e interrumpir el servicio que proporciona. Esta pérdida temporal de servicio es causada... Lee mas

September 4, 2019
Los hackers demuestran lo fácil que es hacerse cargo de las cuentas de Twitter secuestrando el perfil de Jack Dorsey screenshot

Los hackers demuestran lo fácil que es hacerse cargo de las cuentas de Twitter secuestrando el perfil de Jack Dorsey

¿Cuáles son las consecuencias de una cuenta de red social comprometida? Es justo decir que depende en gran medida de quién posee dicha cuenta. Para la mayoría de los usuarios habituales, es solo un inconveniente que,... Lee mas

September 4, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.