Sexting
Las primeras referencias al sexteo datan de 2005 del periódico Sunday Telegraph, y desde entonces se ha constatado su existencia
Maneras De Detectar A Un Estafador De WhatsApp
¿Has oído hablar del robo de identidad de Whatsapp antes? Con el uso cada vez mayor de las redes sociales
Ma s de 15,000 sitios de WordPress comprometidos en una campaña de SEO maliciosa
Una nueva campaña maliciosa ha comprometido ma s de 15 000 sitios web de WordPress en un intento de redirigir a los visitantes
Estas aplicaciones de Android con un millón de instalaciones de Play Store redirigen a los usuarios a sitios maliciosos
Se descubrió un conjunto de cuatro aplicaciones de Android lanzadas por el mismo desarrollador que dirigía a las víctimas a
Paginas web seguras
Vivimos desde 2020 en un mundo mucho ma s hiperconectado, lo último que necesitan los organizaciones públicas o privadas es
Piratas informa ticos chinos utilizan una nueva cadena de infección sigilosa para implementar el malware LODEINFO
Se ha observado que el actor de amenazas patrocinado por el estado chino conocido como Stone Panda emplea una nueva cadena de
Código abierto de los últimos años – Vulnerabilidades del mañana
Linus Torvalds, el creador de Linux y Git, tiene su propia ley en el desarrollo de software, y dice así:
Fodcha DDoS Botnet resurge con nuevas capacidades
El actor de amenazas detra s de la red de bots de denegación de servicio distribuida (DDoS) Fodcha ha resurgido con
Apple lanza un parche para la nueva vulnerabilidad de día cero de iOS y iPadOS explotada activamente
El gigante tecnológico Apple lanzó el lunes actualizaciones para remediar una falla de día cero en iOS y iPadOS que,
spoofing – Cómo prevenir eficazmente los ataques de suplantación de identidad por correo electrónico
La suplantación de identidad por correo electrónico es un problema creciente para la seguridad de una organización. La suplantación de identidad