Hoy vamos a hablar de ratas. No nos referimos a los roedores de cola larga, sino a los digitales: troyanos de acceso remoto o RAT. Son troyanos que los atacantes utilizan... Lee más: SambaSpy: un nuevo troyano de acceso remoto
Al albergar millones de usuarios, WhatsApp es una plataforma que buscan los ciberdelincuentes para atacar y robar información. Aprovechando una de las funciones recientes de la aplicación, intentan que los usuarios... Lee más: El botón de WhatsApp para robar dinero e información
¿Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business? Nuestros investigadores han descubierto una nueva versión de la familia del malware Ducktail que... Lee más: Malware que roba cuentas de Facebook
Advertencia importante: Hemos detectado un intento masivo de robo de identidad (phishing) en las cuentas @adventistas.org.ar por medio de un código QR y es posible que usted haya recibido un mail... Lee más: Intento de Phishing en mails @adventistas.org.ar
La falsa: La CNE (Cámara Nacional Electoral) advirtió que está circulando una publicación falsa de la consulta al padrón que solicita datos de tarjeta de crédito. Se trata del sitio web... Lee más: Padrón electoral: Nuevo anzuelo para robar tus datos.
El Departamento de Seguridad de la Información de IATec desarrolló este documento con el fin de presentar la vulnerabilidad de Microsoft Outlook, sus especificaciones y recomendación de solución. Lanzamento: 14 de... Lee más: Vulnerabilidad de Microsoft Outlook
¿Qué es y por qué es clave para evitar el robo de cuentas? Conocida por sus varios nombres, como doble autenticación, autenticación de dos factores, doble factor de autenticación o también... Lee más: Autenticación en dos pasos
Como siempre se dice en ciberseguridad, el factor humano es el eslabón más débil de la cadena y es el principal responsable de que un ataque se lleve a cabo de... Lee más: Ciberseguridad
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué. A muchos... Lee más: Actualiza siempre Safari en tu iPhone
Revelamos más trucos de cibercriminales astutos y te explicamos cómo protegerte de las estafas. Ya cubrimos las señales más obvias de que alguien está tratando de estafarte en línea. Pero no... Lee más: Otros 8 consejos para detectar a estafadores en línea
Te contamos cómo este desconocimiento y el exceso de información presente en línea hacen a los usuarios más susceptibles al fraude. Los avances en la tecnología de la inteligencia artificial (IA)... Lee más: 7 de cada 10 personas desconoce qué es un ‘Deepfake’
Cualquier persona que haya interactuado con Amazon sabe que, de vez en cuando, se topa uno con estafadores que, como parásitos, se aprovechan de la popularidad de este mercado. Defraudan a... Lee más: Las estafas más comunes en Amazon
Por qué hacer copias de seguridad es bueno, pero no lo suficiente cuando se trata de mantenerse a salvo del ransomware. Todo el mundo conoce ya la palabra ransomware: aparece en... Lee más: ¿Las copias de seguridad no son suficientes?
Utilizan extensiones populares en Google Chrome para reproducir videos en secreto en los navegadores de los usuarios e inflar su contador de visualizaciones. Hace unos días, nuestras soluciones comenzaron a enviar... Lee más: Cuidado con las extensiones maliciosas en Chrome
Una vulnerabilidad en Google Chrome ya está siendo explotada por malhechores. Todos los usuarios deben actualizar a una versión mayor a la 89.0.4389.90. Es necesario actualizar de manera urgente tu versión... Lee más: Actualiza Google Chrome de inmediato
Los objetos cotidianos nos inspiran cierta confianza, como por ejemplo el control remoto de la TV: es difícil imaginar que pudiera estar espiando nuestras conversaciones; sin embargo, los investigadores en ciberseguridad,... Lee más: Control remoto de TV convertido en un dispositivo espía
Una versión popular del mod FMWhatsApp para WhatsApp utiliza un módulo publicitario infectado que descarga troyanos a los smartphones. Recientemente descubrimos que una versión del mod popular para WhatsApp, FMWhatsApp, incluye... Lee más: El mod FMWhatsApp para WhatsApp descarga troyanos
Protégete contra extorsionistas que cifran tus archivos y exigen un pago por devolverlos a salvo. En años recientes, se ha visto cómo el ransomware ha pasado de ser una curiosidad abstracta... Lee más: Cinco consejos para protegerte del ransomware
Google liberó una actualización que arregla tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato! Google liberó una actualización de emergencia para el navegador Chrome que aborda tres vulnerabilidades:... Lee más: Tres vulnerabilidades en Google Chrome
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados, son mucho más inteligentes de lo que crees. Y esto podría ser un problema. En una reseña reciente se... Lee más: Los teléfonos básicos también son peligrosos
Las películas y las series de televisión han sido una fuente importante de comodidad para muchos en estos tiempos de COVID, y la cantidad de programas nuevos en Netflix, Amazon Prime... Lee más: Phishing en Netflix y demás
Nadie –ni gamer, ni inversor en la criptomoneda, ni quienes compran en línea– está a salvo de los estafadores. Pero no importa quién sea la víctima o qué tan sofisticado sea... Lee más: Cinco señales de alerta de estafas en línea
El cifrador HermeticRansom se utilizó como distracción para respaldar ataques de HermeticWiper. En términos generales, HermeticRansom, también conocido como Elections GoRansom, es un cifrador muy simple. Lo que resulta interesante es... Lee más: Ransomware como distracción
El conflicto geopolítico en Ucrania es el ejemplo más reciente de cómo los actores maliciosos intentan sacar provecho de las víctimas desprevenidas. En este blog, a menudo verás publicaciones que analizan... Lee más: Enlaces en conflicto: hacer clic o no hacer clic
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing. En su búsqueda incesante de datos personales, contraseñas e información valiosa de... Lee más: Browser-in-the-browser: una nueva técnica de phishing
Los troyanos de suscripciones se han convertido en un método muy usual para conseguir el dinero que los usuarios de Android se ganan de forma honrada. Su modus operandi consiste en... Lee más: Troyanos de suscripciones locos por registrarte
¡Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que está siendo explotada activamente por los ciberdelincuentes. Microsoft publicó parches y... Lee más: Vulnerabilidad explotada activamente en Windows
Explicamos cómo los phishers están estafando a los clientes de Wells Fargo con sus datos personales, contraseñas, datos de la tarjeta y selfies con el DNI. Es común que los estafadores... Lee más: Suplantación bancaria y robo de identidad
Todas las semanas revisas tu computadora en busca de virus, actualizas los sistemas y programas en cuanto sale una nueva versión, usas contraseñas seguras y, en general, tienes cuidado con tu... Lee más: Las amenazas ocultas del malware en los routers
Hagamos un viaje por nuestros recuerdos a mayo de 2000. Un día más en la oficina: prendes la computadora del trabajo, la conectas a internet y descargas el mail más reciente... Lee más: ILOVEYOU: el virus que amaba a todos
Es común encontrar en la tienda oficial de Google Play todo tipo de malware oculto aparentando ser aplicaciones inofensivas. desgraciadamente, aunque la plataforma cuente con una buena vigilancia, los moderadores no... Lee más: Harly: otro troyano suscriptor en Google Play
Es probable que todos hayamos instalado algún tipo de extensión de navegador alguna vez: un bloqueador de anuncios, un traductor online, un corrector ortográfico o cualquier extensión de otro tipo. No... Lee más: Extensiones de navegador: más peligrosas de lo que imaginas