Las estafas online son una amenaza constante cuando usamos tecnología, y muchos estafadores dedican grandes cantidades de tiempo e inventiva a dar forma a estafas cada vez más complejas y
Internet Explorer se queda sin soporte esta semana. Así puedes seguir usándolo si, como el Congreso de los Diputados, aún lo usas
Microsoft apostó por el navegador Edge hace un tiempo dejando de lado, cada vez más, a su Internet Explorer de toda la vida. El día 15 de junio, es decir,
Qué es una botnet y cómo saber si estamos en una
Normalmente el propietario de una botnet va a tener intención de llevar a cabo un ataque a gran escala. Va a necesitar contar con muchos equipos para que esos ataques
Cómo saber si han clonado tu tarjeta bancaria
Señales de clonación de tarjeta Los ciberdelincuentes tienen herramientas para poder robar datos bancarios y clonar la tarjeta. Un ejemplo es si cuelan algún malware en el navegador y logran
Estos son los peligros deep web o web profunda y cómo protegerte
Es en esta parte de Internet donde hay que tener cuidado al navegar, ya que es especialmente peligrosa y podemos ser víctimas de muchos tipos de ataques. Podríamos descargar un
Los ayuntamientos navarros llevan 13 días caídos: un ransomware ha dejado a toda la administración como hace 20 años
Un ataque informático contra la red de ANIMSA en Navarra (Asociación Navarra de Informática Municipal, empresa pública que gestiona los servicios online de 179 entidades de la Comunidad foral), ha
Qué peligros existen al descargar torrent y cómo protegernos
Riesgos de bajar torrent Aunque las descargas torrent suelen estar vinculadas con contenido ilegal, lo cierto es que puedes bajar distribuciones de Linux, programas informáticos, música o películas de forma
Qué tipos de malware bancario existen y cómo protegernos
Por tanto, el acceso a las cuentas bancarias puede verse comprometido si somos víctimas de ataques informáticos de este tipo. No solo vamos a tener dificultad para entrar en la
Tipos de phishing en el móvil y cómo protegernos de ellos
Qué tipos hay Los ataques Phishing en el móvil no llegan únicamente por una vía, ni son de un tipo concreto. Como vas a ver, hay varios métodos que pueden
Qué es un exploit, cómo funciona y protegernos de él
Una vez el intruso ha logrado explotar esa debilidad, puede obtener una escalada de privilegios y tomar el control del sistema, ejecutar código de forma arbitraria sin que la víctima