SparkKitty, el hermano menor de SparkCat: un nuevo espía en la App Store y Google Play
Antes de hacer clic para demostrar que "no eres un robot", ten cuidado: las páginas de verificación falsas se están convirtiendo en una táctica cada vez más común para distribuir malware. Los bots desempeñan un papel importante en el panorama actual de Internet y representan más de la mitad de todo el...
Las vulnerabilidades son críticas y abren la puerta a ataques; qué son, cómo se clasifican y cómo afectan la ciberseguridad Hablar de vulnerabilidades es hablar de uno de los pilares de la ciberseguridad ya que son la puerta de entrada para muchas amenazas. Entender cómo funcionan, cómo se detectan y por...
Con una prevención proactiva, las empresas pueden mitigar las amenazas y los riesgos de seguridad detrás de los dispositivos móviles que utilizan los colaboradores de la organización. Durante la Segunda Guerra Mundial y la Guerra Fría, cuando los servicios de inteligencia intentaban infiltrarse en empresas o instituciones, necesitaban ser muy ingeniosos....
Los actores maliciosos no descansan a la hora de buscar nuevas formas de atacar a sus víctimas: el doubleclickjacking es una clara muestra de ello. Este tipo de ataque, que tomó gran notoriedad a principios de 2025, se vale de los dobles clics que realizas para, por ejemplo, efectuar autorizaciones de pago...
Conoce los riesgos que pueden surgir al utilizar programas shareware, las principales vulnerabilidades involucradas y cómo adoptar buenas prácticas de seguridad para evitar amenazas cibernéticas. El shareware es un modelo de distribución de software en el que el usuario puede descargar y usar el programa de forma gratuita durante un período...
Con el crecimiento del sector de apuestas en línea, también crecen los fraudes. Conoce las estafas más comunes para protegerte y evitar caer en trampas virtuales El negocio de los casinos en línea, el póker virtual y las apuestas deportivas está en auge. En 2023 representó un mercado de 84 mil...
Los troyanos son un ejemplo clásico de cómo los ciberataques pueden producirse sin que el usuario se dé cuenta. En este artículo, vamos a explicarte qué es un troyano, cómo funciona y, lo más importante, cómo puedes protegerte de esta creciente amenaza. Los troyanos son uno de los métodos más utilizados...
El tema de las vulnerabilidades sigue siendo significativo a medida que surgen nuevas explotaciones, lo que subraya la necesidad de una vigilancia continua y estrategias de defensa proactivas. En un mundo que registra en promedio al menos 7240 nuevas vulnerabilidades por trimestre (basado en datos de 2023), parchear vulnerabilidades críticas debe...
Estos son algunos simples consejos para proteger tus fondos de estafas como el phishing o el carding cuando compras online. Las compras online son parte ya de nuestras vidas, que muchos no logran imaginarse sin ellas. Con tan solo algunos clics, un repartidor llevará una pizza o la comida de tu...