Entérate de todo, sin límites ni interrupciones
10:36
El ataque, reportado por la empresa de ciberseguridad Hudson Rock, se trató de un ‘infostealer’ que logró extraer el entorno de configuración Ope...
2026-2-14
Elemento malicioso tendría su origen en Pakistán. Su forma de engaño hace que sea el mismo usuario quien habilite los permisos en su equipo y que...
2026-2-12
Entregar contexto personal a estas herramientas puede facilitar suplantaciones de identidad y ataques de ingeniería social, señalan expertos de c...
Si percibes un comportamiento extraño en tu computadora, presta atención a estas señales porque podrías haber sido hackeado
2026-2-8
Los ciberataques son cada vez más frecuentes por lo que es importante revisar algunas opciones de cuidado en el teléfono
2026-1-29
El regulador planteó cambios a la norma de conducta de mercado para reforzar la información que reciben los usuarios cuando se producen interrupc...
“¿Qué hacer si es el Estado el que busca crear normativa que pudiera vulnerar alguno de los derechos de información o impedir el libre ejercicio ...
2026-1-28
Configuración Estricta de la Cuenta es la función que reforzaría la seguridad de los usuarios frente a ciberataques “altamente sofisticados”
2026-1-26
Un solo clic en enlaces de procedencia dudosa puede permitir que delincuentes vendan tu información personal.
2026-1-16
Exploit antiguos y troyanos adaptados siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y can...
Ciberdelincuentes han suplantado correos de Booking.com con técnica ClickFix, que manipula al mismo usuario hasta hacer que instale un malware
2026-1-2
Desde filtraciones masivas que expusieron miles de millones de datos en China hasta ataques contra infraestructuras esenciales y críticas, el den...
2026-1-1
Gestionar tantas contraseñas aumenta la exposición a ciberataques. Dos expertos explican los riesgos y las medidas esenciales de protección
2025-12-31
Los ataques digitales se vuelven más sofisticados y aprovechan desde anuncios falsos hasta fallas invisibles en navegadores y sistemas operativos
2025-12-30
WhatsApp ofrece herramientas para cerrar sesiones sospechosas y recuperar el control de la cuenta en pocos pasos.
En 2025, WhatsApp se ha convertido en el epicentro del fraude digital con estafas altamente efectivas como el ‘hijo en apuros’ y el ‘Ghost Pairin...
2025-12-29
Con más de 3 mil millones de usuarios, el servicio de mensajería es blanco frecuente para los cibercriminales
2025-12-25
Informes de NordPass y ESET revelan que todas las generaciones repiten claves débiles, facilitando ataques y filtraciones de datos.
2025-12-23
Contenido hiperrealista hecho con IA sería una oportundado para el “deepfake”. Tendencia es conocida como “AI slop”, o contenido basura, y advier...
Según la empresa, esta vulneración no tiene ningún impacto en los usuarios. Sin embargo, se ha notado que cualquiera podría utilizar la informaci...
anterior