La Agencia Tributaria advierte de correos electrónico fraudulentos que suplantan su imagen

La Agencia Tributaria alerta sobre correos electrónicos fraudulentos que imitan su imagen, demandando información personal y económica, y destaca la importancia de verificar los dominios web antes de hacer clic
Infobae

Cómo detectar si un correo electrónico quiere robar datos personales

Los ataques de phishing usualmente son enviados a través de emails a personas que pueden caer en la trampa
Cómo detectar si un correo electrónico quiere robar datos personales

Más de la mitad de profesionales en ciberseguridad siente que pierde terreno frente a los ciberdelincuentes

El 84 % de trabajadores estima que su organización ha perdido hasta un 10 % de los ingresos debido a brechas de seguridad en los últimos 12 meses
Más de la mitad de profesionales en ciberseguridad siente que pierde terreno frente a los ciberdelincuentes

Cuentas falsas en Instagram: cómo identificarlas y qué hacer con ellas

La opción más recomendable luego de verificar un perfil falso es bloquear esta cuenta y todas las relacionadas
Cuentas falsas en Instagram: cómo identificarlas y qué hacer con ellas

Alerta: falso sorteo de Mercado Libre por Whatsapp

Supuestamente la empresa estaba regalando smartphones y otros elementos costosos, pero solo es un intento de robo
Alerta: falso sorteo de Mercado Libre por Whatsapp

Snapchat: cómo supervisar lo que hacen los hijos en la red social

La aplicación ofrecerá a los padres la posibilidad de proteger de mejor manera a sus hijos mientras mensajean o intercambian fotografías en la plataforma
Snapchat: cómo supervisar lo que hacen los hijos en la red social

Ciberseguridad: este libro busca proteger a los niños de riesgos en línea como el sexting

El libro incluye una guía para padres con información detallada sobre lo que necesitan saber cuando sus hijos están en línea
Ciberseguridad: este libro busca proteger a los niños de riesgos en línea como el sexting

Tres formas con las que puede perder o que le roben su información en la nube

Infobae trae una lista con algunas estrategias que los ciberdelincuentes pueden utilizar para violar la seguridad de la nube y robar información relevante de sus servidores.
Tres formas con las que puede perder o que le roben su información en la nube

Zoom: encuentran vulnerabilidad con la que pueden tomar control de computadora

En una competencia de “hackers blancos” encuentran vulnerabilidad de Zoom con la que pueden obtener control total de tu computadora.
Zoom: encuentran vulnerabilidad con la que pueden tomar control de computadora