Editor

Editor


Equipo editorial de WeLiveSecurity

1274 articles by Editor

Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos

Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos

Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos

Engaño en WhatsApp dirigido a México aprovecha la celebración del día de las madres y suplanta la identidad de distintas empresas y organismos para engañar a las personas.

Editor10 May 20233 min. read


SwiftSlicer: nuevo malware destructivo ataca a Ucrania

SwiftSlicer: nuevo malware destructivo ataca a Ucrania

SwiftSlicer: nuevo malware destructivo ataca a Ucrania

El grupo Sandworm continúa llevando adelante ataques contra objetivos cuidadosamente elegidos en el país devastado por la guerra.

Editor31 Jan 20232 min. read


Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Para prevenir que las personas caigan en el fraude de las falsas ofertas de empleo, analizamos las señales que nos pueden ayudar a identificarlas a tiempo.

Editor23 Dec 20227 min. read


¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

Qué es más segura, ¿una clave alfanumérica o una numérica a la hora de elegir una clave PIN para desbloquear nuestro teléfono?¿Cuál es más difícil de descifrar?

Editor23 Dec 20224 min. read


Cámaras IP y contraseña por defecto: conozca los riesgos

Cámaras IP y contraseña por defecto: conozca los riesgos

Cámaras IP y contraseña por defecto: conozca los riesgos

Utilizar contraseña por defecto o contraseña débiles es un riesgo para la seguridad de cualquier dispositivo conectado a Internet, y en el caso de una cámara IP permite a desconocidos acceder a las transmisiones.

Editor22 Dec 20223 min. read


Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

La autenticación en dos pasos es una medida de seguridad muy efectiva para proteger las cuentas online de los intentos de robo.

Editor22 Dec 20224 min. read


Tu computadora o PC está lenta: cuatro consejos para optimizarla

Tu computadora o PC está lenta: cuatro consejos para optimizarla

Tu computadora o PC está lenta: cuatro consejos para optimizarla

Compartimos una serie de consejos para optimizar una computadora que utiliza Windows si está funcionando lentamente y verificar que no has sido infectado con malware.

Editor16 Dec 20225 min. read


Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Te invitamos a recorrer los pasos claves para elaborar un plan de continuidad del negocio y asegurar el futuro digital de una empresa ante posibles incidentes de distinta naturaleza.

Editor15 Dec 20226 min. read


Qué es un ataque infinite mint y cómo afecta el valor de un token

Qué es un ataque infinite mint y cómo afecta el valor de un token

Qué es un ataque infinite mint y cómo afecta el valor de un token

Esta forma de ataque ocurre cuando atacantes logran vulnerar la blockchain y explotar vulnerabilidades que permiten acuñar una gran cantidad de tokens y provocar una caída en el precio del criptoactivo.

Editor14 Dec 20224 min. read