Los AirTag tienen un 'modo perdido', de manera que si alguien lo encuentra podrá escanearlo con el móvil y ver los datos de su dueño
Leer másLos ciberdelincuentes se hacen pasar por la aplicación de mensajería instantánea utilizando la misma tipografía y sin cometer faltas ortográficas
Leer másEsta tecnología ofrece innumerables ventajas, sobre todo tras la crisis sanitaria, sin embargo, hay que tener cuidado con su utilización
Leer másCon el trabajo remoto, existe un mayor potencial que datos de la compañía caigan en manos indebidas
Leer mása filtración incluye el código fuente, herramientas de seguridad de uso interno, y detalles sobre los ingresos
Leer másSe trata de datos públicos recolectados mediante herramientas de “scraping” y que pueden ser utilizados por actores malintencionados
Leer másUn breve repaso por las principales características de Lokibot, un popular troyano utilizado por distintos grupos criminales
Leer másSe trata de un troyano de acceso remoto (RAT) que data de hace varios años y que sigue siendo ampliamente utilizado en sus distintas variantes creadas
Leer másAdware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos
Leer másInvestigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar
Leer más