Notificaciones falsas que suplantan a la Agencia Tributaria (AEAT) ya la Dirección Electrónica Habilitada...
IntroducciónLas estafas en línea se han vuelto cada vez más sofisticadas y peligrosas. Una de estas estafas es la suplantación de identidad de instituciones oficiales, como la Agencia Estatal de...
Chantajes de sextorsión a través de correos electrónicos
La amenaza creciente de los chantajes de sextorsión a través de correos electrónicosVivimos en una era digital donde todos,sin distinción de género,edad o procedencia,somos susceptibles de ser víctimas de manipulaciones...
Netflix no está enviando correos electrónicos que solicitan ingresar un nuevo método de pago
Netflix no está enviando correos electrónicos que solicitan un nuevo método de pagoLa ciudadanía cibernética segura es esencial a medida que nuestra vida cotidiana se vuelve más interconectada. Uno de...
COMB: LA MAYOR FILTRACIÓN DE CONTRASEÑAS AFECTA A HOTMAIL, GMAIL Y OUTLOOK
Comb se ha convertido en la mayor brecha de seguridad de la historia. Esta compilación de muchas infracciones ha provocado la filtración de más de 3.200 millones de claves...
Desconfía de supuestas notificaciones de la Guardia Civil y Europol sobre la «Operación Endgame»
Desconfía de las Supuestas Notificaciones de la Guardia Civil y Europol Sobre la "Operación Endgame"En los últimos tiempos, los intentos de fraude en línea han ido en aumento. Un episodio...
Campaña de phishing que suplanta a Iberdrola con la excusa del envío de una...
Campaña de Phishing Simula a Iberdrola Usando Excusa de FacturasIntroducciónla seguridad digital es un tema acuciante ya que los ataques cibernéticos ocurren regularmente, poniendo en riesgo los datos personales y...
Tipos de ciberataques: Ataques por malware
Continuando con nuestra serie sobre ataques siguiendo la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” llegamos a los denominados...
¿Ha recibido un mensaje desde un número desconocido que dice ser tu hijo?
Introducción En la Era de la Tecnología y la comunicación Avanzada, Hemos Llegado un Punto Punto donde Nuestra Privacidad Parece Estar en Riesgo Constante. Es Común Recibir Mensajes de Texto...
Tipos de ciberataques: Ataques a las conexiones
El tercer tipo de ciberataques según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” son los ataques a las...
Peritaje informático: ¿Crees que en tu teléfono hay un mensaje que demuestra tu inocencia?
La peritación de teléfonos móviles permite recuperar los datos de un teléfono que estén borrados o encriptados. Para ello un perito informático extrae los datos con un equipo especializado que permita...









































