Tipos de ciberataques: Ataques a las conexiones – 2
Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...
Protocolo IPsec, garantía de seguridad
IPsec es un conjunto de protocolos que aseguran las comunicaciones sobre el Protocolo de Internet, autenticando o cifrando cada paquete en los que se divide la información a través de Internet...
Formas mas frecuentes de ataque
Siempre que navegamos por Internet tenemos el riesgo de sufrir ataques de seguridad, y afecta a todo tipo de dispositivos y sistemas operativos. A cambio, tenemos una...
Campaña de suplantación a Endesa por medio de phishing
Alerta sobre una Nueva Campaña de Suplantación a Endesa Mediante PhishingLa campaña de suplantación de identidad, más conocida por su término en inglés, "phishing", es un ataque informático que se...
Estafadores se hacen pasar por Jazztel
Los operadores telefónicos suelen subir la tarifa de manera habitual, desde que Jazztel fue absorbida por Orange y ONO por Vodafone.
Por ello, podemos ver una gran cantidad...
La importancia de la ciberseguridad en las pymes
El pensamiento de que los ciberataques son cosa de las grandes instituciones, es una corriente de pensamiento bastante extendida en la sociedad. Sin embargo, la pandemia ha contribuido en...
Suplantan al SEPE (Servicio Público de Empleo Estatal) para infectar con el malware Ousaban...
El Mundo Digital y Las Amenazas Ocultas: Suplantación al SEPE para Infectar Dispositivos con el Malware OusabanEl cibercrimen es un fenómeno encubierto que ha ido ganando terreno en la era...
Correos: el nuevo timo
La Policía Nacional ha alertado a los usuarios de un nuevo ataque en nombre del servicio nacional de Correos. Durante Semana Santa, la Policía ha hecho eco de la noticia a...
Los hackers pueden entrar en tu ordenador a través de WhatsApp
La nueva actualización de WhatsApp Web tendrá una vulnerabilidad que permite a los hackers poder entrar a tu ordenador por el envío de un código malicioso a...
ESTRATEGIAS QUE UTILIZAN LOS HACKERS PARA QUE ABRAS LOS CORREOS
Durante los últimos años, los ataques phishing mediante correo electrónico han aumentado considerablemente. Esto se debe a que, el correo electrónico, es un medio de comunicación muy usado tanto...