
Google Translate utilizado para ataques de phishing

Cómo asegurar tu router y la red doméstica

Conceptos básicos sobre los ataques de malware sin archivos

Cómo identificar y protegerse contra el spear phishing

Herramientas de Accesibilidad
A medida que aumenta el número de empresas que aprovechan los beneficios de hacer negocios a través de internet, también lo hacen las aplicaciones web y otras tecnologías necesarias (muchas veces imprescindibles) para el procesamiento, el almacenamiento seguro y la transmisión de los datos confidenciales de los clientes.
A estas alturas todos sabemos que los correos electrónicos con contenido del tipo «soy el hijo del difunto rey de Nigeria y necesito su ayuda para cobrar una herencia» son una estafa. De hecho, insultan la inteligencia del destinatario. Pero aun así, algunos engañabobos continúan enviando correos de este tipo con la esperanza de que alguien pique en el anzuelo.
Si en tu puesto de trabajo utilizas un ordenador, seguramente estás acostumbrado a recibir un aviso del administrador de TI, diciendo que tu contraseña actual ha caducado y debes cambiarla de inmediato. En la mayoría de empresas, esto sucede cada 60 o 90 días.
Los anuncios masivos e indiscriminados hacen que navegar por algunas páginas web se convierta en una tarea tediosa e irritante. Trucos como reproducir videos automáticamente, insertar secuencias de comandos, e infames ventanas emergentes que aparecen por todas partes, pueden convertir nuestra experiencia en una pesadilla.
El bloqueo geográfico es la práctica de denegar el acceso a ciertos sitios web y servicios, a los usuarios que intentan acceder a ellos desde una ubicación específica, por lo que intentar entrar en un sitio web, y descubrir que en función de la parte del mundo en la que nos encontramos, no podemos ver algo que nos interesa, puede ser algo frustrante.
Como hemos dicho en historias anteriores, el delito informático es una de las industrias más lucrativas del mundo que hace uso de las técnicas más novedosas. Pero parece ser que también les encanta el reciclaje. Después de todo, ¿para qué desechar un viejo clásico si con un par de retoques todavía puede generar ingresos?
La autenticación multifactor es una buena barrera entre un usuario engañado y los ingenieros sociales que han perpetrado con éxito un ataque de phishing, pero lamentablemente nada puede detener a los villanos demasiado tiempo. En este sentido, también intentan buscar y explotar las debilidades de MFA.
Google ha emitido una advertencia de que algunos teléfonos Android pueden piratearse de forma remota, sin que la víctima tenga que hacer clic en nada. Si un ataque tiene éxito, el pirata informático podría acceder a los datos que pasan a través de los chips Samsung Exynos que se utilizan en muchos dispositivos.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...