Estafas con criptomonedas en Android: ¿sabes exactamente de qué tienes que cuidarte?
Si utilizas Android, conoce algunas de las principales amenazas de las que debes cuidarte para evitar ser víctima de los estafadores de criptomonedas.
Si utilizas Android, conoce algunas de las principales amenazas de las que debes cuidarte para evitar ser víctima de los estafadores de criptomonedas.
Cuentas fraudulentas en Play Store, técnicas como tapjacking o camuflarse entre las demás aplicaciones son algunas de las estrategias más utilizadas.
El Internet de las Cosas (IoT) puede ser una red conectada muy conveniente, pero su uso no debe ser a expensas de salvaguardar tu privacidad ni la información personal que los dispositivos conectados recolectan y comparten.
Estos desarrollos muestran que la tecnología en seguridad está yendo al ritmo, o adelantándose, a otros desarrollos tecnológicos y regulatorios.
Varias apps basadas en texto cayeron, dejando de responder o ingresando en un interminable ‘bootloop’ cuando se intentaba mostrar el poco utilizado caracter de una lengua hablada por unas 75 millones de personas.
Sabiendo que existe una cantidad de amenazas lo suficientemente elevada como para ser tenidas en cuenta, que no todas son eliminadas a tiempo de los repositorios oficiales y que muchos usuarios usan versiones antiguas de Android, ¿por qué no contar con una capa de seguridad adicional?
Este ataque parece asimilarse al asalto cibernético de febrero de 2016, en el que los atacantes lograron llevarse $81 millones de la cuenta del banco central de Bangladesh en el Banco de la Reserva Federal de Nueva York.
¿En qué se han convertido los smart TV? ‘Computadoras’ con conexión a internet, como los teléfonos móviles. Sin duda ayudaría que pensemos en ellos como tales y los tratemos de manera acorde.
Nuestro laboratorio de investigación descubrió un ataque de Phishing que se aprovechaba de Mastercard y que utiliza la plataforma de anuncios de Google para lograr nuevas víctimas.
Esta semana vio pasar al segundo martes del mes, y todos aquellos responsables de proteger las computadoras de Windows saben lo que eso significa: Microsoft publicó otro paquete de parches de seguridad.
2017 fue sin dudas el año del ransomware. Sin embargo, no fue solo el ransomware para computadoras el que ocupó los titulares, ya que los creadores del malware de Android también estaban en la búsqueda de nuevas vertientes de ataque.
Si aún sigues manejando un sitio que utiliza HTTP inseguro, entonces ya es hora de despertar y tomar el primer café del día. Porque salvo que tomes acciones pronto, hallarás que muchos de tus visitantes desconfiarán de tu sitio.
Que este Día de los Enamorados no te cruce con ningún perfil falso. Para que los reconozcas, te mostramos una infografía que reúne todas las señales sospechosas.
El negocio oscuro de Internet ha estado plagado de anuncios sobre información personal robada durante años, pero esta es la primera vez que se ofrece información de niños.
Entérate cómo puedes hacer para que tus dispositivos sean más resistentes ante una amplia variedad de amenazas, incluido el spyware.
¿Se acerca San Valentín y te quieres ganar el corazón tu hacker preferido? Sigue estos consejos y tus chances aumentarán exponencialmente.
Te traemos esta trivia para que puedas conocer en qué puntos debes reforzar la seguridad de tu red inalámbrica para disfrutar de estas tecnologías de un modo más responsable y seguro.
Analizamos el caso de CoinHive, una PUA que hace tiempo hizo su aparición en diversos sitios web y que se vincula con el uso no autorizado de los equipos de usuarios para minar criptomonedas.
A continuación te presentamos una infografía que ilustra todo aquello que nuestros usuarios ven aproximarse en el mundo de la ciberseguridad.
En algunos países, los atractivos financieros de buscar vulnerabilidades de seguridad son (aún) más sorprendentes, de acuerdo con los hallazgos de una encuesta publicada por el proveedor de plataformas de bug bounty, HackerOne.