Cerrados sitios web falsos que simulaban ser de PayPal
A estas alturas no existe ninguna duda sobre la importancia que PayPal tiene para los usuarios y también para los ciberdelincuentes. Mientras los primeros se ayudan de este para realizarLEER MÁS
A estas alturas no existe ninguna duda sobre la importancia que PayPal tiene para los usuarios y también para los ciberdelincuentes. Mientras los primeros se ayudan de este para realizarLEER MÁS
Una banda de ciberdelincuentes de varios países ha conseguido robar hasta mil millones de dólares de al menos 100 instituciones financieras de todo el mundo en dos años, según anuncióLEER MÁS
Apple finalmente añadió un candado extra de seguridad para proteger los mensajes de texto de iMessage y los videochats de FaceTime. La función, denominada autenticación de dos pasos, proporciona unaLEER MÁS
El presidente de Estados Unidos, Barack Obama, pidió hoy a los gigantes tecnológicos de Silicon Valley una mayor colaboración con el Gobierno contra los ciberataques que, dijo, no tiene queLEER MÁS
Desde hace tiempo, la suplantación de marcas reconocidas ha sido una técnica utilizada por los delincuentes para tratar de engañar a los usuarios y hacerles pulsar sobre un enlace maliciosoLEER MÁS
Laxman Muthiyah pudo haber borrado todas las fotografías de tu cuenta de Facebook. Pero no lo hizo, porque es un hacker honesto. Este joven descubrió una vulnerabilidad en el sistemaLEER MÁS
Dicen que en la guerra y en el amor todo se vale. El ingenio del pasado que aun sobrevive, nos hacía recurrir a las flores, a los chocolates y dejabasLEER MÁS
La versión beta de iCloud, disponible a través del navegador web, ha abierto el acceso a cualquier usuario para la utilización de la suite de ofimática iWork. Aunque antes eraLEER MÁS
Que los ciberdelincuentes utilicen correos falsos advirtiendo de cierres de cuentes o pedidos en tiendas no realizados no es algo tan atípico. La última oleada de correos falsos tiene comoLEER MÁS
Los sistemas operativos y todo tipo de software (especialmente aquel que no es de código abierto) tienen grandes cantidades de código no utilizado. Este código suele quedarse dentro de losLEER MÁS