Concientización


525 artículos

Qué es un ataque infinite mint y cómo afecta el valor de un token

Qué es un ataque infinite mint y cómo afecta el valor de un token

Qué es un ataque infinite mint y cómo afecta el valor de un token

Esta forma de ataque ocurre cuando atacantes logran vulnerar la blockchain y explotar vulnerabilidades que permiten acuñar una gran cantidad de tokens y provocar una caída en el precio del criptoactivo.

Editor14 Dec 2022


Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

En un nuevo episodio del podcast Conexión Segura analizamos las modalidades de engaño que aprovechan la Copa del Mundo y la problemática del uso indebido de datos personales de menores.

Juan Manuel Harán30 Nov 2022


Combatamos la violencia contra las mujeres en línea

Combatamos la violencia contra las mujeres en línea

Combatamos la violencia contra las mujeres en línea

Repasamos cuáles son las formas de violencia más comunes contra las mujeres y compartimos una serie de recursos y recomendaciones para intentar prevenir la violencia de género en línea.

Matías Porolli22 Nov 2022


Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Un informe de 2022 reveló cuáles son las contraseñas más populares a nivel global en 2022 y “password”, “123456” y “123456789” son las tres más utilizada en el mundo.

Juan Manuel Harán16 Nov 2022


Cuidado con los que espían por encima del hombro tu teléfono

Cuidado con los que espían por encima del hombro tu teléfono

Cuidado con los que espían por encima del hombro tu teléfono

Algunos estafadores pueden mirar tu teléfono o computadora al momento de ingresar tus datos y robar tu información confidencial.

Phil Muncaster02 Nov 2022


5 pasos para proteger su institución educativa de ciberataques

5 pasos para proteger su institución educativa de ciberataques

5 pasos para proteger su institución educativa de ciberataques

¿Qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas?

André Lameiras17 Oct 2022


5 estafas de TikTok en la que no debes caer

5 estafas de TikTok en la que no debes caer

5 estafas de TikTok en la que no debes caer

¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?

Jake Moore03 Oct 2022


Los cibercriminales también muerden de la manzana de Apple

Los cibercriminales también muerden de la manzana de Apple

Los cibercriminales también muerden de la manzana de Apple

Derribamos el mito de que los cibercriminales no están interesados en dispositivos de Apple, repasamos algunas campañas de malware recientes para estos dispositivos y analizamos qué está pasando con la detección de vulnerabilidades en iOS y macOS.

Juan Manuel Harán23 Sep 2022


Estafas piramidales: ¿cómo funcionan y cómo reconocerlas?

Estafas piramidales: ¿cómo funcionan y cómo reconocerlas?

Estafas piramidales: ¿cómo funcionan y cómo reconocerlas?

Explicamos en qué consisten las estafas piramidales y los esquemas Ponzi y cómo se están vinculando con el mundo de las criptomonedas.

Mario Micucci21 Sep 2022