Algunos juegos de consolas de Nintendo estaban grabando audio y video sin permiso
Los piratas informáticos accedieron a datos privados de los gamers
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/WDRMA5STH5GEVDXBSN6IP44MVA.jpg 265w)
Hacker y ciberdelincuente, cuál es la diferencia
Es importante conocer los términos para clasificar a los hackers según su ética, así como los 4 tipos de ciberdelincuentes que existen
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/D47AINYXCJEWBJIFN6Q5FB4KRM.png 265w)
DHL y Luis Vuitton fueron víctimas de suplantación de identidad para el Black Friday
Infobae explica 5 recomendaciones para comprar en línea de manera segura
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/SWBTOVXFGZDUNCCT547O4AYD7Y.jpg 265w)
Las 6 recomendaciones para evitar que cualquier cuenta personal en el celular sea robada
Un informe realizado por Microsoft menciona que en 2022 la cantidad de cuentas robadas basadas en contraseñas son de 921 ataques por segundo
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/AYJZI4D5IRDANNDFCFTMZWJKNU.webp 265w)
WhatsApp: cómo prevenir el robo de la cuenta cuando hackean el buzón de voz
Infobae trae recomendaciones para prevenir esta nueva estafa que roba todos los datos de WhatsApp
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/SZVOOXOGPZGK3KDLBU43T7WDOU.jpg 265w)
Lista de 16 aplicaciones en Play Store que tienen malware y que se deben desinstalar
Estas apps consumen energía sin que el usuario sea consciente de ello, además de mostrar publicidad fraudulenta en navegadores web
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/6XZP6AC4RBFBNEVGLMOX4KKQB4.jpg 265w)
Citas para vacunarse contra el covid-19 resultan ser un engaño para robar cuentas de WhatsApp
Los cibercriminales acceden a los contactos de la víctima y envían una serie de mensajes para solicitar préstamos de dinero a su nombre
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/RS53OQ3VOZBHDPW22GWWNA7AXU.jpg 265w)
Google Cloud mejora la ciberseguridad de las empresas con esta tecnología
Chronicle Security Operations tiene como objetivo identificar con mayor rapidez las amenazas y responder a ellas
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/7UF2NHBGFFCFJOQSQMRYMYJXT4.png 265w)
Los 4 pasos para tener una clave segura
Una buena idea es usar la segunda letra de cada palabra en una frase o canción que se conoce, y una combinación de letras mayúsculas y caracteres especiales
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BOA6Z7EUOBC5HPJ2YQVCNHH2X4.jpeg 265w)
Cómo detectar si un correo electrónico quiere robar datos personales
Los ataques de phishing usualmente son enviados a través de emails a personas que pueden caer en la trampa
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/3PKFEXI5SRHLDPAM7VQR7X6MGQ.jpg 265w)
WhatsApp: ciberdelincuentes están usando a Amazon para estafar ofreciendo un supuesto trabajo
El número del que proviene el mensaje no está verificado, por lo que no se puede relacionar directamente con una empresa
Más de la mitad de profesionales en ciberseguridad siente que pierde terreno frente a los ciberdelincuentes
El 84 % de trabajadores estima que su organización ha perdido hasta un 10 % de los ingresos debido a brechas de seguridad en los últimos 12 meses
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/3ATRMLOBRRAW3OCN7IE5L4ZG5I.jpg 265w)
Las 5 estafas más comunes en TikTok
La estafa de criptomonedas es la más utilizada por ciberdelincuentes en la red social cayendo miles de usuarios a diario
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/UTHV4PIZJVF63HTO46MMB74ZWQ.jpg 265w)
Samsung confirma hackeo a su servidor poniendo en riesgo los datos de sus usuarios
La compañía recomienda a los clientes que estén atentos a correos electrónicos, mensajes o llamadas telefónicas no solicitadas, pues se podrían tratar de una estafa
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/YZY36WKWEBDC3EUDKDUNEJEZ7Y.jpg 265w)
Tres cosas que no debe hacer un gamer para evitar ser víctima de ataques cibernéticos
Los jugadores pueden ser víctimas de robo de sus bienes virtuales o de la venta de sus cuentas en distintas plataformas.
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/NDPIIIDED33HVHTTJ5XW27UFAM.jpg 265w)
Signal y Twilio: cómo evitar un hackeo con la verificación en dos pasos por SMS
Recientemente, Signal y Twilio sufrieron un hackeo a casi 2.000 de sus usuarios, por lo que traen recomendaciones para no caer en este tipo de estafas
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/HW5HZJSB4ZBLVAZCNHT3S77OCM.jpg 265w)
Detectan una falla que compromete a routers de Latinoamérica
Según los expertos en ciberseguridad, los dispositivos podrían ser manipulados para formar parte de una red criminal
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/R2GVQI3WIVCRZDWTTFUS3A5W5Q.jpg 265w)
Estafa en Telegram: ciberdelincuentes ofrecen una falsa herencia para robar dinero
El engaño busca que las víctimas entreguen voluntariamente datos sensibles que pueden vulnerar su seguridad financiera
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/7HSFHAFPHD7QPKX3XT2QJ5WDHA.jpg 265w)
LinkedIn está siendo utilizado para estafar personas, cómo prevenirse
Los cibercriminales están robando datos y estafando a personas que se encuentran en búsqueda de empleo
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/26MYWNZKRJCPRFOS5NSOBVX3JQ.jpg 265w)
Alerta con Word: nueva vulnerabilidad permite acceder a una PC de forma remota
Existen dos medidas preventivas que los usuarios deben conocer para no ser víctimas de piratas informáticos
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ARALFVA6DZEXXDNPFQAGSWDWWE.jpeg 265w)