lunes, junio 16, 2025

Campañas de phishing, una amenaza desapercibida

Desde que existe el correo electrónico, existe el phishing y además casi el 30% de los emails de phishing consiguen sortear sin problemas los cortafuegos, llegando a...

Las estafas y el robo de datos, a través del comercio online

Los servicios financieros online y el comercio electrónico han simplificado la vida de las personas, con las actuales medidas del coronavirus los servicios online han sido mas...
Jeff Bezos, fundador de Amazon, fue hackeado a través de WhatsApp

Cibercriminales suplantan la identidad de Netflix: cuidado a la nueva estafa

En España hay una gran cantidad de abonados a Netflix, en estos días se ha informado de una ola de ciberataques en forma de phishing en la cual los ciberdelincuentes suplantan...

FIREFOX HA SUFRIDO UN GRAVE PROBLEMA DE SEGURIDAD

El famoso navegador Firefox, el cual es uno de los más usados del mundo y es percibido por los usuarios como uno de los más confiables y seguros que existen hasta...

28 de Enero Día de la Privacidad de la Información o de la Privacidad...

La privacidad de la información, o privacidad de los datos, se ha convertido en uno de los elementos más importantes de la época, debido a la revolución digital. Es...

Peritaje informático: ¿Crees que en tu teléfono hay un mensaje que demuestra tu inocencia?

La peritación de teléfonos móviles permite recuperar los datos de un teléfono que estén borrados o encriptados. Para ello un perito informático extrae los datos con un equipo especializado que permita...

Tu Smart TV también corre el riesgo de ser hackeada

Cuando pensamos en ciberseguridad, se nos suele venir a la mente la ciberseguridad de un ordenador o de un móvil como mucho. Normalmente no solemos reparar en que las Smart TV,...

Los ordenadores Dell pueden hackearse fácilmente por una app preinstalada

Una nueva vulnerabilidad se ha descubierto en los ordenadores de la marca Dell, la cual, permite que puedan ser hackeados de forma remota. El culpable de este error se encuentra en...

La identidad de las cosas

Durante toda la historia, ha sido de vital importancia la identidad de las personas, en una gran cantidad de ocasiones era la diferencia entre la vida y la muerte. Con la...

Tipos de ciberataques: Ataques por malware – 3

En este tercer articulo sobre ataques por malware, tomaremos nuevamente como guía la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA