Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso
Leer másAl enviarse el archivo malicioso a través de cuentas de Teams, los usuarios confían en que será algo relacionado con el trabajo y lo abren
Leer más¿Están los días contados para contraseñas como ‘123456’? Mientras que Microsoft impulsa un mundo lejos de las contraseñas
Leer másWormhole es una plataforma que permite el intercambio de criptoactivos entre blockchains. Se trata del segundo ataque más grande al ecosistema DeFi
Leer másUn ataque de ransomware a una compañía que ofrece servicios de gestión de la fuerza laboral en diciembre de 2021
Leer másAdemás, según el informe de amenazas de ESET para el último cuatrimestre de 2021, los ataques de Log4j se convirtieron rápidamente en el quinto vector
Leer másInvestigadores detectaron una campaña que busca propagar RedLine Stealer, un popular malware que roba credenciales
Leer másNo te conviertas en la próxima víctima de una estafa romántica: aprende a reconocer las señales que indican que están intentando engañarte
Leer másLo venimos contando desde hace tiempo: para desgracia de los que tenemos smartphones con Android, no nos podemos fiar
Leer másLa clonación de un móvil puede servir para conocer cuáles fueron los últimos movimientos de una persona desaparecida o comprobar si coinciden
Leer más