No es raro encontrarnos con documentos o software distribuidos por Internet usando archivos ZIP (comprimidos) protegidos con contraseña: no sólo evitamos tener que ir adjuntando múltiples archivos por separado, sino
Así pueden usar tu propio e-mail en tu contra
De qué forma usan un correo para atacarnos Todos tenemos al menos una dirección de e-mail. Lo necesitamos para registrarnos en plataformas, vincular un teléfono móvil o incluso como contacto
Así pueden colarte un ransomware al usar la nube y cómo evitarlo
El ransomware es una de las principales amenazas que se ciernen sobre los usuarios de Internet, y es que este tipo de malware no solamente puede robarnos todos nuestros datos,
Mucho cuidado si tienes un router Tenda, lo pueden hackear fácilmente
Cuando aparece una vulnerabilidad en algún dispositivo significa que un atacante puede explotarla y llegar a tomar el control, infectarlo con algún malware o robar datos. Eso es lo que
Han conseguido jugar a ‘Doom’ en un tractor John Deere para demostrar que se pueden saltar sus problemáticos bloqueos
El investigador de seguridad Sick Codes ha descubierto que desde la pantalla de un tractor de John Deere es posible jugar a Doom y lo ha mostrado públicamente en la
5 métodos con los que pueden robar tu Gmail
Estrategias para robar Gmail Hay que tener en cuenta que los ciberdelincuentes no se basan únicamente en un tipo de ataque, sino que pueden usar más de una estrategia. Todas
Esto pueden hacer para suplantar tu identidad en Internet
Qué hacen para suplantar la identidad Suplantar la identidad de una persona en Internet es algo que podemos decir es relativamente sencillo. Los atacantes pueden obtener ciertos datos y crear
Así pueden infectar tu ordenador a través de Microsoft Office
Los piratas informáticos pueden utilizar muchos métodos diferentes para colar malware. A veces simplemente a través de un archivo que envían por e-mail pueden llegar a infectar un sistema, robar
Así pueden colarte ransomware por Facebook, evítalo con estos consejos
Cómo cuelan ransomware por Facebook Normalmente los ciberdelincuentes se aprovechan de los servicios y plataformas que son más usados y cuentan con más usuarios. Y sin duda ahí entra Facebook.
Bluejacking: así pueden hackear tus equipos por Bluetooth
En qué consiste el Bluejacking El término Bluejacking hace mención a un ataque que va a poner en riesgo el buen funcionamiento de una conexión Bluetooth. Básicamente significa que una