Algunos juegos de consolas de Nintendo estaban grabando audio y video sin permiso

Los piratas informáticos accedieron a datos privados de los gamers
Algunos juegos de consolas de Nintendo estaban grabando audio y video sin permiso

Hacker y ciberdelincuente, cuál es la diferencia

Es importante conocer los términos para clasificar a los hackers según su ética, así como los 4 tipos de ciberdelincuentes que existen
Hacker y ciberdelincuente, cuál es la diferencia

Las 6 recomendaciones para evitar que cualquier cuenta personal en el celular sea robada

Un informe realizado por Microsoft menciona que en 2022 la cantidad de cuentas robadas basadas en contraseñas son de 921 ataques por segundo
Las 6 recomendaciones para evitar que cualquier cuenta personal en el celular sea robada

Los 4 pasos para tener una clave segura

Una buena idea es usar la segunda letra de cada palabra en una frase o canción que se conoce, y una combinación de letras mayúsculas y caracteres especiales
Los 4 pasos para tener una clave segura

Cómo detectar si un correo electrónico quiere robar datos personales

Los ataques de phishing usualmente son enviados a través de emails a personas que pueden caer en la trampa
Cómo detectar si un correo electrónico quiere robar datos personales

Binance: suplantan la identidad de un directivo creando un deepfake para estafar a los usuarios

Patrick Hillmann, jefe de comunicaciones de Binance, asegura que recibió varios mensajes de agradecimiento por invitar a incorporar sus activos en la compañía, acto que nunca sucedió
Binance: suplantan la identidad de un directivo creando un deepfake para estafar a los usuarios

Falsas propuestas para actualizar el celular a 5G por SMS, esta es la estafa

El mensaje de texto suele pedirle a los usuarios que ingresen a un enlace de una página apócrifa para luego robar credenciales de acceso a diferentes cuentas
Falsas propuestas para actualizar el celular a 5G por SMS, esta es la estafa

Así se puede recuperar una cuenta de Instagram hackeada

Para hacer efectivo el proceso, Meta proporciona un correo electrónico de respuesta automática para verificar la identidad del usuario
Así se puede recuperar una cuenta de Instagram hackeada

Signal y Twilio: cómo evitar un hackeo con la verificación en dos pasos por SMS

Recientemente, Signal y Twilio sufrieron un hackeo a casi 2.000 de sus usuarios, por lo que traen recomendaciones para no caer en este tipo de estafas
Signal y Twilio: cómo evitar un hackeo con la verificación en dos pasos por SMS

Apple lanza una nueva función para proteger a los usuarios de ataques cibernéticos

La nueva herramienta llamada ‘Modo de bloqueo’ reduce considerablemente las posibilidades de que un atacante hackee un dispositivo Apple
Apple lanza una nueva función para proteger a los usuarios de ataques cibernéticos