
Ataques de phishing mediante imágenes alojadas de forma remota

Pequeño glosario de los términos mas utilizados en seguridad informática

Bitdefender TrafficLight es un complemento gratuito para los navegadores web más populares que intercepta, procesa y filtra el tráfico, bloqueando cualquier contenido malicioso. A pesar de su capacidad para vigilar una gran variedad de elementos peligrosos, no agrega más herramientas a la ya saturada interfaz del navegador.
Aunque se puede trastear con la línea de comandos de Ubuntu instalándolo en una máquina virtual, ejecutarlo mediante este sistema puede ralentizar considerablemente nuestro PC y provocar un consumo excesivo de recursos. La instalación y el uso de Ubuntu en un sistema operativo Windows se puede llevar a cabo fácilmente mediante WSL.
ifconfig es una práctica utilidad que obtiene datos importantes relacionados con la interfaz de red de una máquina con Linux. Solía venir preinstalado en todas las distribuciones de Linux, hasta que los desarrolladores lo declararon unánimemente obsoleto debido a la falta de mantenimiento.
Si usas Gmail, hay un truco simple y que menudo pasamos por alto que puede brindarte direcciones de Gmail ilimitadas sin la molestia de tener que abrir varias cuentas. Los alias de correo electrónico pueden hacer que sea mucho más fácil mantener tu bandeja de entrada organizada y también ayudan a protegerte contra el spam y los ataques de phishing.
Una de las ventajas de Android es la posibilidad de descargar e instalar aplicaciones fuera de Google Play Store.Si bien la instalación de aplicaciones procedentes de fuentes desconocidas se encuentra desactivada de forma predeterminada, no está oculta, y se puede habilitar fácilmente, lo que nos permite jugar a la ruleta rusa con nuestro teléfono móvil.
El fraude de facturación es una de las fuentes de ingresos más comunes para los ciberdelincuentes. Actualmente, hay una serie de troyanos para teléfonos móviles que se especializan en suscribir «discretamente» a los usuarios a servicios de pago. La estafa se perpetra de la forma siguiente: los estafadores se suscriben a servicios legítimos en nombre del usuario y se quedan con una parte del dinero facturado.
No es la primera vez que una persona recibe un mensaje en el que se le informa de que ha sido filmada mediante la cámara de su ordenador o teléfono móvil mientras veía pornografía. En el mismo mensaje amenazan con difundir las imágenes obtenidas entre sus contactos, a no ser que pague cierta cantidad de dinero.
Por comodidad, u otros motivos, muchos usuarios optamos por guardar las contraseñas de los diferentes servicios en nuestro navegador web. Sin embargo, si practicamos deportes de riesgo al navegar por Internet, los navegadores no ofrecen demasiadas garantías y son objetivos relativamente fáciles para los piratas informáticos.
Investigadores descubren que miles de sitios web almacenan los
...Un grupo o individuo cibercriminal, bajo el Alias de UNC3524, es
...Se han descubierto múltiples vulnerabilidades que afectan a un
...El grupo de ransomware Conti está causando verdaderos quebraderos
...El Equipo de Respuesta a Emergencias Informáticas de Ucrania
...