La nueva suplantación de identidad de Microsoft.
En una gran cantidad de ocasiones, tenemos que ser conscientes de que los emails que nos envían son falsos y es un ataque de los cibercriminales hacia...
Peritaciones informáticas: ¿Quieres probar que un SMS es real?
¿Te llegan mensajes pero no sabes quien te lo ha mandado? ¿Crees que has sufrido fraude con un SMS? ¿Te ha llegado un SMS con un link que no llevaba a...
Detectadas campañas que suplantan la identidad de varias entidades bancarias a través de smishing
El auge del smishing: Una nueva amenaza a la seguridad de tus datos bancariosEl panorama cibernético se enfrenta a una constante evolución de sus amenazas. Últimamente, se han identificado...
Fuertes acusaciones contra Rusia por intento de robo de datos sobre la vacuna de...
Estados Unidos, Canadá y Reino Unida han acusado a Rusia de intentar robar datos sobre la vacuna de la Covid-19 por mediación de piratas informáticos. Presuntamente estos estarían vinculados...
¿Tu paquete ha sido devuelto a una oficina de DHL y debes abonar un...
IntroducciónEl servicio de envío de paquetes es un recurso esencial en nuestra vida cotidiana y en los negocios. Hoy en día, gracias a compañías de transporte internacional como DHL, es...
Samsung actualiza urgentemente sus dispositvos móviles.
Samsung ha estado trabajando en una actualización del software, debido a que la identificación por huella dactilar tanto de los Samsung Galaxy Note 10, como los S10 no funcionaba de manera...
Tipos de ciberataques: Medidas de protección
A modo de conclusión, INCIBE propone el siguiente decálogo de buenas prácticas en ciberseguridad para mejorar la protección de los dispositivos y la seguridad de la información de los...
¿Eres de Phone House? Puede que tus datos hayan sido publicados.
13 Millones de datos privados son publicados en la darkweb, nombres, números de DNI, cuentas bancarias, teléfonos, correos electrónicos, direcciones fiscales, fechas de nacimiento y lugar de trabajo son...
Los ordenadores Dell pueden hackearse fácilmente por una app preinstalada
Una nueva vulnerabilidad se ha descubierto en los ordenadores de la marca Dell, la cual, permite que puedan ser hackeados de forma remota. El culpable de este error se encuentra en...
Tipos de ciberataques: Ataques a las conexiones – 3
Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...