Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

El peligro invisible de tu router: cómo pueden rastrearte sin que te des cuenta

Desde hace un tiempo, hemos sido conscientes de que muchos dispositivos pueden recolectar datos sobre nosotros, a menudo sin nuestro conocimiento. Sin embargo, un reciente estudio de investigadores de la Universidad de Carnegie Mellon ha revelado algo aún más sorprendente: basta con estar en un lugar con señal WiFi para que puedan detectar tu presencia,

El peligro invisible de tu router: cómo pueden rastrearte sin que te des cuenta Leer más »

Logo RedesZone

Mozilla emite un aviso: se están llevando a cabo ataques de phishing contra las extensiones de Firefox

Mozilla ha emitido una alerta sobre sus extensiones para el navegador Firefox, específicamente alertando sobre ataques de phishing dirigidos a los desarrolladores de estos complementos. Los atacantes suplantan la identidad de Mozilla para comunicarse con los desarrolladores y robar sus cuentas, lo que podría representar un grave riesgo para los usuarios que instalan extensiones en

Mozilla emite un aviso: se están llevando a cabo ataques de phishing contra las extensiones de Firefox Leer más »

Logo RedesZone

Proton debe actuar con urgencia para solucionar un error en su nueva aplicación

Recientemente, mencionamos el lanzamiento de la nueva aplicación de 2FA de Proton, una alternativa a opciones como Google Authenticator. Sin embargo, poco después de su lanzamiento, se identificó y corrigió un problema. Este error provocaba la filtración de TOTP secretos en los registros. A continuación, te explicamos en qué consiste esta situación y cómo puede

Proton debe actuar con urgencia para solucionar un error en su nueva aplicación Leer más »

Logo RedesZone

No utilices tu móvil como router este verano: esta tecnología de ASUS es superior

El fabricante ASUS ha integrado en todos sus routers y sistemas Wi-Fi Mesh que cuentan con un puerto USB una funcionalidad bastante útil llamada «Mobile Tethering». Esta característica es ideal para las vacaciones de verano, especialmente si nos alojamos en un apartamento con amigos o familiares, o incluso en un hotel. Gracias a esta función,

No utilices tu móvil como router este verano: esta tecnología de ASUS es superior Leer más »

Logo RedesZone

Si encuentras un error en WhatsApp, podrías volverte millonario: descubre cuánto pagan

En el uso cotidiano de aplicaciones y dispositivos, es posible que encontremos vulnerabilidades que pongan en riesgo nuestra seguridad. Estos fallos pueden facilitar a los atacantes el acceso a datos personales, contraseñas o incluso el control de nuestros dispositivos. Para identificar estas brechas, muchas veces son las propias empresas las que ofrecen recompensas. Un ejemplo

Si encuentras un error en WhatsApp, podrías volverte millonario: descubre cuánto pagan Leer más »

Logo RedesZone

Si resides en estas provincias, es más probable que tu móvil o PC sea hackeado y que roben tus contraseñas

Los ciberataques son una realidad cotidiana que representa un serio desafío para la privacidad y la seguridad de los usuarios. Existen diversas formas de malware, como los troyanos bancarios, los keyloggers que capturan contraseñas y virus que pueden hacer que tu equipo funcione más lentamente. Los delincuentes cibernéticos emplean una variedad de tácticas, incluyendo ataques

Si resides en estas provincias, es más probable que tu móvil o PC sea hackeado y que roben tus contraseñas Leer más »

Los ciberdelincuentes ya explotan los agentes de IA y usan la IA generativa para escalar sus ataques

Los ciberdelincuentes están aprovechando los agentes de IA y utilizando la IA generativa para intensificar sus ataques

   MADRID, 4 Ago. (CIBERPRO) –    El entorno de los ciberataques ha evolucionado hacia una fase en la que los delincuentes están utilizando inteligencia artificial (IA) generativa para expandir sus operaciones y acelerar sus ataques, centrándose cada vez más en agentes de IA autónomos que están revolucionando las operaciones empresariales.    La IA se ha convertido en

Los ciberdelincuentes están aprovechando los agentes de IA y utilizando la IA generativa para intensificar sus ataques Leer más »

Logo RedesZone

Implementa la regla de los 5 minutos en tu móvil para prevenir ciberataques, ¿la conocías?

Apagar el móvil durante solo cinco minutos puede parecer algo trivial, pero es una recomendación que incluso han respaldado algunos servicios de inteligencia. ¿Realmente funciona? Vamos a analizarlo. Nuestra dependencia del teléfono crece cada día: lo utilizamos para trabajar, realizar pagos, comunicarnos con amigos y familiares, y también para guardar gran parte de nuestra vida.

Implementa la regla de los 5 minutos en tu móvil para prevenir ciberataques, ¿la conocías? Leer más »

Logo RedesZone

El espionaje a través de la cámara de tu teléfono móvil: 4 señales claras que podrían alertarte

¿Te has sentido alguna vez observado, incluso cuando estás solo usando tu móvil? No estás imaginando cosas. En este artículo, abordaremos un tipo de espionaje que es tan sutil como perturbador: el acceso no autorizado a la cámara de tu teléfono. Te lo explicaré de manera sencilla, sin tecnicismos, y con señales fáciles de identificar.

El espionaje a través de la cámara de tu teléfono móvil: 4 señales claras que podrían alertarte Leer más »