Algunos juegos de consolas de Nintendo estaban grabando audio y video sin permiso

Los piratas informáticos accedieron a datos privados de los gamers
Algunos juegos de consolas de Nintendo estaban grabando audio y video sin permiso

Hacker y ciberdelincuente, cuál es la diferencia

Es importante conocer los términos para clasificar a los hackers según su ética, así como los 4 tipos de ciberdelincuentes que existen
Hacker y ciberdelincuente, cuál es la diferencia

DHL y Luis Vuitton fueron víctimas de suplantación de identidad para el Black Friday

Infobae explica 5 recomendaciones para comprar en línea de manera segura
DHL y Luis Vuitton fueron víctimas de suplantación de identidad para el Black Friday

Las 6 recomendaciones para evitar que cualquier cuenta personal en el celular sea robada

Un informe realizado por Microsoft menciona que en 2022 la cantidad de cuentas robadas basadas en contraseñas son de 921 ataques por segundo
Las 6 recomendaciones para evitar que cualquier cuenta personal en el celular sea robada

WhatsApp: cómo prevenir el robo de la cuenta cuando hackean el buzón de voz

Infobae trae recomendaciones para prevenir esta nueva estafa que roba todos los datos de WhatsApp
WhatsApp: cómo prevenir el robo de la cuenta cuando hackean el buzón de voz

Lista de 16 aplicaciones en Play Store que tienen malware y que se deben desinstalar

Estas apps consumen energía sin que el usuario sea consciente de ello, además de mostrar publicidad fraudulenta en navegadores web
Lista de 16 aplicaciones en Play Store que tienen malware y que se deben desinstalar

Citas para vacunarse contra el covid-19 resultan ser un engaño para robar cuentas de WhatsApp

Los cibercriminales acceden a los contactos de la víctima y envían una serie de mensajes para solicitar préstamos de dinero a su nombre
Citas para vacunarse contra el covid-19 resultan ser un engaño para robar cuentas de WhatsApp

Google Cloud mejora la ciberseguridad de las empresas con esta tecnología

Chronicle Security Operations tiene como objetivo identificar con mayor rapidez las amenazas y responder a ellas
Google Cloud mejora la ciberseguridad de las empresas con esta tecnología

Los 4 pasos para tener una clave segura

Una buena idea es usar la segunda letra de cada palabra en una frase o canción que se conoce, y una combinación de letras mayúsculas y caracteres especiales
Los 4 pasos para tener una clave segura

Cómo detectar si un correo electrónico quiere robar datos personales

Los ataques de phishing usualmente son enviados a través de emails a personas que pueden caer en la trampa
Cómo detectar si un correo electrónico quiere robar datos personales