Recomendaciones para la configuración de la Privacidad en Tik Tok
Compartimos una serie de recomendaciones a la hora de configurar la privacidad (y seguridad) en Tik Tok.
Compartimos una serie de recomendaciones a la hora de configurar la privacidad (y seguridad) en Tik Tok.
Compartimos una serie de recomendaciones a la hora de configurar las distintas opciones de privacidad y seguridad que ofrece Instagram.
Extendemos hasta el 17 de julio el plazo para resolver este desafío en el que deberás analizar un instalador sospechoso y encontrar el flag que demuestra que fue utilizado para exfiltrar información. Ese día publicaremos la solución y anunciaremos a los ganadores.
Los accesos remotos pobremente asegurados atraen principalmente a grupos de ransomware, pero también puede permitir el acceso a mineros de criptomonedas y backdoors.
Un administrador o gestor de contraseñas puede hacer que tu vida digital sea más segura y a la vez cómoda. A continuación, explicamos qué es esta herramienta, qué tipos de gestores existen, los pro y contra de utilizarlos y cónsideraciones a la hora de elegir uno.
Investigadores de ESET analizan un nuevo ransomware para Android que apunta a usuarios de Canadá y se hace pasar por una aplicación oficial de rastreo de contactos de COVID-19.
Analizamos un nuevo engaño que se aprovecha de la situación provocada por el COVID-19 en el que se suplanta la identidad de Heineken con el objetivo de mostrar publicidad invasiva.
En seguridad informática, fuerza bruta hace referencia un tipo ataque en el que un actor malicioso utiliza distintas técnicas para descubrir la contraseña de un tercero.
La red social comunicó que sufrió un incidente de seguridad que podría haber afectado los datos de facturación de sus anunciantes y recomienda borrar la memoria caché del navegador.
Solo el 24% de los usuarios afirmó que la organización para la que trabajan le brindó las herramientas de seguridad necesarias para trabajar desde su casa durante el aislamiento social.
El engaño se distribuye a través de anuncios de Facebook y suplanta la identidad de Mercado Libre y Mercado Pago para robar credenciales de acceso, datos de tarjetas de crédito y el documento de identidad.
El ciberbullying puede ocurrirle a cualquiera, en cualquier momento y a cualquier edad. ¿Cómo pueden los adultos hacer frente a las diversas formas de abuso y acoso en línea?
Organismos gubernamentales de todos los niveles, desde infraestructuras críticas hasta el sector privado, han sido el blanco de estos ciberataques que cuentan con el apoyo de un Estado nación.
Investigadores de ESET revelan el modus operandi del esquivo grupo de ciberespionaje InvisiMole, incluidos los vínculos recientemente descubiertos que mantiene con el grupo Gamaredon.
Para comprometer a sus víctimas utilizaron ingeniería social a través de LinkedIn.
El grupo de APT agrega un módulo para inyectar macros maliciosas y plantillas remotas para documentos Word y Excel, además de una macro VBA para Outlook única utilizada para el envío de correos de spearphishing desde la dirección de correo de la víctima.
Actores maliciosos podrían alterar las boletas emitidas a través OmniBallot sin ser detectados por los votantes, los funcionarios electorales o el desarrollador de la herramienta, asegura estudio.
La compañía de cosméticos Avon, subsidiaria de Natura &Co, confirmó que fue víctima de un incidente de seguridad que afectó sus sistemas a nivel global.
El último paquete de actualizaciones de seguridad publicado por Microsoft alcanzó un récord en cuanto a la cantidad de vulnerabilidades mitigadas en una actualización.
Si bien Facebook, propietaria de WhatsApp, aseguró que no se trata de un fallo el hecho de que los números de teléfono estén siendo indexados por Google, en las últimas horas dejaron de estar visibles.