Utilizan la imagen de Microsoft Office para una campaña phishing
Aunque ya no es habitual, la verdad es que los ciberdelincuentes se resisten a abandonar este tipo de ataques que desde hace tiempo les permiten robar las credenciales de losLEER MÁS
Aunque ya no es habitual, la verdad es que los ciberdelincuentes se resisten a abandonar este tipo de ataques que desde hace tiempo les permiten robar las credenciales de losLEER MÁS
Importante movimiento en el mercado de la seguridad informática y los antivirus. La firma Avast Software ha decidido comprar AVG Technologies NV por 1.300 millones de dólares para potenciar suLEER MÁS
Después de hablar en el día de ayer de Eleanor hoy es el turno de nuevo para una amenaza que está diseñada para afectar a los dispositivos de sobremesa conLEER MÁS
La NASA lleva años mejorando la forma en la que llevan sus logros y descubrimientos al público, y para ello cuentan con perfiles en todas las redes sociales de moda.LEER MÁS
OnionScan es una herramienta de escaneo de nodos de Tor creada por la investigadora Sarah Jamie Lewis, que elabora un informe de estado de la red anónima periódicamente. En elLEER MÁS
Desde que apareció iOS 10 el pasado junio hemos estado expectantes sobre cualquier novedad que pueda traer esta nueva versión del sistema operativo móvil de Apple, pero al ser unaLEER MÁS
La privacidad tiene cada vez mayor importancia entre los usuarios que se conectan a Internet y, por desgracia, cada vez es más complicada de mantener. Cada vez son más lasLEER MÁS
XPrivacy es una herramienta para Android que permite impedir que las aplicaciones filtren a terceros datos sensibles, que vulneran la privacidad mediante la restricción de las categorías de datos deLEER MÁS
Un malware del tipo troyano ataca a macOS, los hackers se valen de la red TOR y del sistema de archivos PHP para concretar sus planes. Una de las muchasLEER MÁS
Desde hace unas semanas, hemos venido analizando cómo se está desarrollando el cibercrimen en Brasil, migrando a nuevas plataformas y utilizando diversos lenguajes de programación para intentar evadir las detecciones.LEER MÁS