Spyware

¿Los celulares rastrean nuestros movimientos? Descubre la verdad sobre este mito

Diferentes teorías aseguran que los teléfonos están continuamente tomando información sin permiso, especialmente con datos de ubicación
¿Los celulares rastrean nuestros movimientos?

Beneficios generados por la ciberdelincuencia podrían superar los del tráfico de drogas: urge ley regulatoria

A México, al mismo tiempo líder en ascenso y víctima en cibercrimen, le urge una Ley integral. Según datos del Banco Interamericano de Desarrollo y la Organización de Estados Americanos, los delitos cibernéticos ya representan la mitad de todos los crímenes contra la propiedad a nivel mundial
Beneficios generados por la ciberdelincuencia

Aumentan los ataques espía en iPhone: esto es lo que debes saber y cómo protegerte

Apple ha desmentido vínculos entre el spyware que la obligó a emitir una advertencia a más de 90 países y la campaña de espionaje chino denominada “LightSpy”
Aumentan los ataques espía en

Usuarios de iPhone y iPad deben instalar un parche de seguridad por riesgo de espionaje

Este spayware de vigilancia avanzada es capaz de monitorear las comunicaciones, ubicación y otros datos sensibles de un teléfono
Usuarios de iPhone y iPad

Qué es spyware y cómo saber si hay uno en el celular

Este tipo de ciberataque es uno de los más usados para obtener información personal
Qué es spyware y cómo

Minecraft: usuarios que accedieron a la versión pirata están en riesgo

El programa informático puede infiltrar spyware dentro de los dispositivos de los usuarios
Minecraft: usuarios que accedieron a

Google identificó un software espía en celulares de Samsung

Los teléfonos que fueron afectados tenían el procesador Exynos y los atacantes podían modificar y leer archivos
Google identificó un software espía

Reporte: México siguió usando spyware contra activistas

Infobae

Grecia: presunto uso de spyware contra periodista y político

Infobae

Las 7 claves para proteger los perfiles en las redes sociales

Aprender cómo es un ataque de phishing, tener activado la autenticación de dos factores, entre otras prácticas para la seguridad y privacidad de los usuarios
Las 7 claves para proteger