jueves, abril 9, 2026

La nueva vulnerabilidad de TikTok que permitía secuestrar cuentas de usuario

Se detecta una grave vulnerabilidad en la plataforma de vídeos TikTok que permite a los atacantes tener acceso a todas las funciones de tu cuenta...

Pagos digitales: ventajas y riesgos

Hoy en día es muy habitual que se realicen pagos digitales, gracias al avance de la tecnología. Existen diferentes tipos de pagos digitales y...

La brecha de Microsoft, que afecta a millones de usuarios

Las vulnerabilidades están aflorando en la mayoría de empresas, entre ellas hemos tenido vulnerabilidades en WhatsApp, TikTok y Zoom. Hace unos meses la empresa internacional proveedora de...

¿Qué es la nueva estafa del contactless?

Se ha detectado una nueva estafa llamada “estafa del contactless” recientemente. La Policía ha dado el aviso a través de su cuenta oficial de...

El nuevo «malware» publicitario que afecta a Google Play

La empresa de seguridad, Check Point, ha descubierto un nuevo malware publicitario, el cual se ha denominado PreAMO y afecta a todo Google Play. Su función es simular el comportamiento de...
Un documento Word sustrae las contraseñas

Un documento Word sustrae las contraseñas

En los últimos días, hemos visto muchos ataques a través de correo electrónicos, pero ha aparecido una nueva amenaza con el envió de un documento Word que...
reducir riesgo sufrir ataque movil

Cómo reducir el riesgo de sufrir un ataque en tu móvil

Es posible reducir el riesgo de malware, phishing y robo de datos en los móviles de usuarios con privilegios de acceso, gracias al aislamiento...

Nueva estafa suplantando a la Agencia Tributaria y a la FNMT

El INCIBE (Instituto Nacional de Ciberseguridad) ha alertado de una nueva estafa suplantando a la Fábrica Nacional de Moneda y Timbre (FNMT) y la...
Las redes 5G podrían ser escudos de seguridad

La seguridad en las instituciones financieras

El Centro Criptológico Nacional o CCN-CERT proceso un total de 38.029 incidentes de ciberseguridad, un 2,7% están clasificados como alta peligrosidad. La pérdida total es de 600 mil...

Tipos de ciberataques: Ataques a las conexiones – 3

Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA