¿Qué es y cómo funciona el ataque BlueSmack?

A medida que estamos cada vez más interconectados a través de la tecnología, la vulnerabilidad de nuestros dispositivos a los ciberataques sigue creciendo. Una de esas amenazas es el ataque BlueSmack, una forma de ciberataque dirigido a dispositivos con Bluetooth. Para proteger tus dispositivos, es esencial comprender el ataque BlueSmack, sus características distintivas en comparación … Leer más

¡Cuidado, estafadores están usando una nueva técnica de sextorsión!

Ten mucho cuidado, está circulando una nueva estafa de sextorsión que pretende ser un correo electrónico del sitio para adultos YouPorn. El correo asegura que subieron un video sexualmente explícito tuyo al sitio y sugiere que pagues para eliminarlo. En las estafas de sextorsión por correo electrónico, los estafadores fingen tener imágenes o vídeos tuyos … Leer más

WinRAR tiene una grave vulnerabilidad – Debes actualizar tu PC inmediatamente

Una grave vulnerabilidad de WinRAR descubierta por Zero Day Initiative podría permitir a los hackers ejecutar código arbitrario en tu PC. Los usuarios deben instalar la última actualización de WinRAR (versión 6.23) para corregir esta vulnerabilidad. Ten en cuenta que WinRAR no ofrece actualizaciones automáticas, por lo que esta versión debe instalarse manualmente. La vulnerabilidad, … Leer más

El popular sitio Anonfiles cerró operaciones debido a un abuso abrumador

Anonfiles, un servicio popular para compartir archivos de forma anónima cerró operaciones después de afirmar que ya no puede lidiar con el abrumador abuso de sus usuarios. Anonfiles era un sitio anónimo para compartir archivos que permitía a las personas compartir archivos de forma anónima sin que se registrara su actividad. Sin embargo, pronto se … Leer más

5 formas de ver si tu teléfono está siendo intervenido

Para bien o para mal, nuestros teléfonos inteligentes siempre están con nosotros, por lo que si alguien toca la cámara o el micrófono, es un problema grave. Pero ¿Cómo puedes saber si tu teléfono está siendo intervenido y cómo puedes protegerte? Cómo saber si tu teléfono está siendo intervenido o pinchado Si alguien obtiene acceso … Leer más

¿Puede un hacker ver lo que estás haciendo en modo incógnito?

Puedes pensar que la navegación privada significa que tus datos están ocultos, pero ¿eso significa que los ciberdelincuentes no pueden ver lo que estás haciendo? ¿Cómo funciona el modo incógnito? La privacidad y la seguridad se han convertido, con razón, en las principales preocupaciones de los usuarios de Internet. Para hacer frente a las preocupaciones … Leer más

Estas aplicaciones con millones de descargas e instalaciones envían tus datos a China

Investigadores de seguridad descubrieron dos aplicaciones maliciosas de administración de archivos en Google Play con un recuento de instalación colectiva de más de 1.5 millones que recopilaron datos de usuario excesivos que van mucho más allá de lo que se necesita para ofrecer la funcionalidad prometida. Las aplicaciones, ambas del mismo editor, pueden iniciarse sin … Leer más

Ciberataques: tipos actuales y casos más sonados

Las telecomunicaciones y el uso continuo de dispositivos electrónicos tienen evidentes ventajas a nivel de usuario y profesional, si bien conllevan una serie de riesgos que merecen ser mencionados y atendidos. Los ciber ataques son acciones frecuentes en la red, especialmente en el ámbito empresarial o político, donde hay intereses por obtener información comercial, influir … Leer más

Snappy: una nueva herramienta para detectar puntos de acceso WiFi no autorizados en redes abiertas

Investigadores de seguridad cibernética han lanzado una nueva herramienta llamada ‘Snappy’. Snappy puede ayudar a detectar puntos de acceso WiFi falsos o no autorizados que intentan robar datos de personas desprevenidas. Los atacantes pueden crear puntos de acceso falsos en supermercados, cafeterías y centros comerciales que se hacen pasar por los reales ya establecidos en … Leer más

¿Puede una fotografía de un teléfono inteligente revelar tus huellas dactilares?

La tecnología avanza continuamente, al igual que las posibles amenazas a la seguridad digital personal. Ha habido una creciente preocupación por la posibilidad de que los datos de huellas dactilares se obtengan de fotografías digitales. ¿Es esto solo tecno-paranoia o un verdadero riesgo de privacidad? Comprendiendo la identificación de huellas dactilares Las huellas dactilares se … Leer más