La nueva vulnerabilidad de TikTok que permitía secuestrar cuentas de usuario
Se detecta una grave vulnerabilidad en la plataforma de vídeos TikTok que permite a los atacantes tener acceso a todas las funciones de tu cuenta...
Pagos digitales: ventajas y riesgos
Hoy en día es muy habitual que se realicen pagos digitales, gracias al avance de la tecnología. Existen diferentes tipos de pagos digitales y...
La brecha de Microsoft, que afecta a millones de usuarios
Las vulnerabilidades están aflorando en la mayoría de empresas, entre ellas hemos tenido vulnerabilidades en WhatsApp, TikTok y Zoom. Hace unos meses la empresa internacional proveedora de...
¿Qué es la nueva estafa del contactless?
Se ha detectado una nueva estafa llamada “estafa del contactless” recientemente. La Policía ha dado el aviso a través de su cuenta oficial de...
El nuevo «malware» publicitario que afecta a Google Play
La empresa de seguridad, Check Point, ha descubierto un nuevo malware publicitario, el cual se ha denominado PreAMO y afecta a todo Google Play. Su función es simular el comportamiento de...
Un documento Word sustrae las contraseñas
En los últimos días, hemos visto muchos ataques a través de correo electrónicos, pero ha aparecido una nueva amenaza con el envió de un documento Word que...
Cómo reducir el riesgo de sufrir un ataque en tu móvil
Es posible reducir el riesgo de malware, phishing y robo de datos en los móviles de usuarios con privilegios de acceso, gracias al aislamiento...
Nueva estafa suplantando a la Agencia Tributaria y a la FNMT
El INCIBE (Instituto Nacional de Ciberseguridad) ha alertado de una nueva estafa suplantando a la Fábrica Nacional de Moneda y Timbre (FNMT) y la...
La seguridad en las instituciones financieras
El Centro Criptológico Nacional o CCN-CERT proceso un total de 38.029 incidentes de ciberseguridad, un 2,7% están clasificados como alta peligrosidad.
La pérdida total es de 600 mil...
Tipos de ciberataques: Ataques a las conexiones – 3
Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...













































