Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

acceso

Logo RedesZone

He recibido un mensaje de acceso sospechoso a mi cuenta, ¿por qué sucede y qué debo hacer?

Es probable que recibas un mensaje en tu correo electrónico informándote sobre un acceso sospechoso a tu cuenta. Esto puede ocurrir en redes sociales como Facebook o Instagram, en una tienda online, en tu banco, etc. Se trata de un aviso de seguridad que deberías tomar en serio. Sin embargo, existen circunstancias en las que

He recibido un mensaje de acceso sospechoso a mi cuenta, ¿por qué sucede y qué debo hacer? Leer más »

El COITT refuerza la colaboración con los tres ejércitos para favorecer el acceso a las Fuerzas Armadas

El COITT fortalece la colaboración con las tres fuerzas armadas para facilitar el acceso a las Fuerzas Armadas

(Información proporcionada por la entidad firmante) MADRID, 26 Sep. (CIBERPRO) – El Colegio Oficial de Ingenieros Técnicos de Telecomunicación abre nuevas oportunidades para Graduados e Ingenieros Técnicos en el ámbito militar El Colegio Oficial de Ingenieros Técnicos de Telecomunicación (COITT) ha reforzado su relación con las Fuerzas Armadas durante el 39º Encuentro de la Economía

El COITT fortalece la colaboración con las tres fuerzas armadas para facilitar el acceso a las Fuerzas Armadas Leer más »

Logo RedesZone

Prevén el acceso no autorizado a tu red: el fallo de configuración en tu router doméstico

Es común pensar que el router solo necesita configuración inicial y luego se olvida. Sin embargo, existe un ajuste crucial que, si no se modifica, puede dejar tu red vulnerable, como si tu hogar tuviera la puerta entreabierta. En este artículo, te explicaré qué ajuste es, por qué representa un riesgo y cómo puedes solucionarlo

Prevén el acceso no autorizado a tu red: el fallo de configuración en tu router doméstico Leer más »

Logo RedesZone

Una aplicación que ya no usas podría seguir teniendo acceso a tus datos de Google: evítalo

Tu información puede estar vulnerable en Internet si no tienes cuidado. Un claro ejemplo es al instalar una aplicación y otorgarle permisos para acceder a tu información de Google. Si esa aplicación cambia de propietario, podrían alterar la forma en que se utilizan esos datos. Esto es algo que podría ocurrir con el tiempo. ¿Qué

Una aplicación que ya no usas podría seguir teniendo acceso a tus datos de Google: evítalo Leer más »

TheTruthSpy tiene una nueva vulnerabilidad que permite robar la cuenta de los usuarios y acceder a datos de las víctimas

TheTruthSpy presenta una nueva vulnerabilidad que facilita el robo de cuentas de usuarios y el acceso a datos de las víctimas

   MADRID, 26 Ago. (CIBERPRO) –    Las personas afectadas por la aplicación ‘stalkerware‘ TheTruthSpy se enfrentan a una nueva problemática, ya que se ha descubierto una vulnerabilidad en esta aplicación maliciosa que permite el robo de las cuentas donde se almacenan los datos de las personas espiadas.     TheTruthSpy, creada por la empresa vietnamita 1Byte Software,

TheTruthSpy presenta una nueva vulnerabilidad que facilita el robo de cuentas de usuarios y el acceso a datos de las víctimas Leer más »

Atomic Stealer para MacOS integra una puerta trasera que da acceso total al ordenador infectado

Atomic Stealer para MacOS incluye una puerta trasera que permite acceso total al ordenador infectado

   MADRID, 9 Jul. (CIBERPRO) –    Una nueva versión del ‘malware’ Atomic Stealer para MacOS ha añadido una puerta trasera que permite a los cibercriminales acceder completamente al ordenador comprometido. Atomic Stealer, conocido también como AMOS, emergió en 2023 como un ‘malware’ diseñado para robar información en computadoras MacOS, enfocándose principalmente en criptomonedas que luego envía

Atomic Stealer para MacOS incluye una puerta trasera que permite acceso total al ordenador infectado Leer más »

¿Tiene sentido desconectar el Wi-Fi del router y conectarte desde otro punto de acceso?

¿Es lógico desconectar el Wi-Fi del router y conectarse desde otro punto de acceso?

Lo habitual es que te conectes al Wi-Fi del router de tu hogar. Ya sea desde tu smartphone, computadora u otro dispositivo, simplemente buscas la señal y te unes a ella. No obstante, existe la opción de instalar un punto de acceso. Esta alternativa también permite conectar dispositivos a Internet de forma inalámbrica y, en

¿Es lógico desconectar el Wi-Fi del router y conectarse desde otro punto de acceso? Leer más »

Pequeños descuidos que puedes tener y sirven para que los cibercriminales entren en tu móvil

Descuidos Menores que Facilitan el Acceso de Cibercriminales a Tu Móvil

A continuación, te proporcionaremos algunas recomendaciones clave para evitar problemas relacionados con la seguridad de tu dispositivo. La meta principal es salvaguardar tus datos y dificultar el trabajo a los atacantes. La responsabilidad recae en ti, siempre que evites cometer errores. Esto te permitirá mantener un control absoluto sobre tu teléfono. Errores que ponen en

Descuidos Menores que Facilitan el Acceso de Cibercriminales a Tu Móvil Leer más »

Scroll al inicio