Algunos juegos de consolas de Nintendo estaban grabando audio y video sin permiso
Los piratas informáticos accedieron a datos privados de los gamers
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/WDRMA5STH5GEVDXBSN6IP44MVA.jpg)
Hacker y ciberdelincuente, cuál es la diferencia
Es importante conocer los términos para clasificar a los hackers según su ética, así como los 4 tipos de ciberdelincuentes que existen
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/D47AINYXCJEWBJIFN6Q5FB4KRM.png)
Las 6 recomendaciones para evitar que cualquier cuenta personal en el celular sea robada
Un informe realizado por Microsoft menciona que en 2022 la cantidad de cuentas robadas basadas en contraseñas son de 921 ataques por segundo
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/AYJZI4D5IRDANNDFCFTMZWJKNU.webp)
Los 4 pasos para tener una clave segura
Una buena idea es usar la segunda letra de cada palabra en una frase o canción que se conoce, y una combinación de letras mayúsculas y caracteres especiales
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/BOA6Z7EUOBC5HPJ2YQVCNHH2X4.jpeg)
Cómo detectar si un correo electrónico quiere robar datos personales
Los ataques de phishing usualmente son enviados a través de emails a personas que pueden caer en la trampa
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/3PKFEXI5SRHLDPAM7VQR7X6MGQ.jpg)
Binance: suplantan la identidad de un directivo creando un deepfake para estafar a los usuarios
Patrick Hillman, jefe de comunicaciones de Binance, asegura que recibió varios mensajes de agradecimiento por invitar a incorporar sus activos en la compañía, acto que nunca sucedió
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/AKAKBYYWWBFLAIPASNQMRZTVJE.jpg)
Falsas propuestas para actualizar el celular a 5G por SMS, esta es la estafa
El mensaje de texto suele pedirle a los usuarios que ingresen a un enlace de una página apócrifa para luego robar credenciales de acceso a diferentes cuentas
Así se puede recuperar una cuenta de Instagram hackeada
Para hacer efectivo el proceso, Meta proporciona un correo electrónico de respuesta automática para verificar la identidad del usuario
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/5L47ON2KDBGSNOMH2PG7SZBBJ4.webp)
Signal y Twilio: cómo evitar un hackeo con la verificación en dos pasos por SMS
Recientemente, Signal y Twilio sufrieron un hackeo a casi 2.000 de sus usuarios, por lo que traen recomendaciones para no caer en este tipo de estafas
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/HW5HZJSB4ZBLVAZCNHT3S77OCM.jpg)
Apple lanza una nueva función para proteger a los usuarios de ataques cibernéticos
La nueva herramienta llamada ‘Modo de bloqueo’ reduce considerablemente las posibilidades de que un atacante hackee un dispositivo Apple
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/QBCOZ5BWT5HLZFHBT3BTRZA4RA.jpg)