Apple ha declarado que la actualización de seguridad para Macs, iPhones y iPads es "recomendada para todos los usuarios".
Los especialistas advierten que el hecho de que un programa contenga anuncios no implica que sea inofensivo.
Estafadores iraníes han resucitado un antiguo esquema en línea.
Un método de ataque poco conocido está poniendo en riesgo a miles de sitios web.
Sigue estos consejos para no convertirte en una víctima de tiendas falsas y estafas de phishing.
Los hackers están explotando atributos extendidos en macOS para ocultar malware.
El malware se vuelve cada vez más astuto.
Existen métodos para combinar varios archivos ZIP en uno solo, lo que puede facilitar la ocultación de malware.
Un archivo de Excel que contiene malware sin archivos está circulando ampliamente.
El phishing a través de códigos QR está volviéndose cada vez más sofisticado.
Las empresas deben considerar la adopción de medidas de seguridad más robustas para los navegadores.
Los ataques a productos básicos superan los sistemas de seguridad, lo que hace necesario implementar estrategias de protección más robustas.
La realización de auditorías de seguridad de manera regular y la actualización de los sistemas de filtrado de correos electrónicos podrían ser de gran utilidad.
Navega en compañía, sin anuncios, para siempre.
Un nuevo ataque mediante BYOVD ha resultado en la instalación de un robo de información y un minero de criptomonedas en tu PC con Windows. Esta campaña de amenazas, conocida como SteelFox, utiliza activadores falsos.
Un nuevo día, una nueva campaña de typosquatting.
Sophos llegó al extremo de instalar "implantes" de vigilancia en sus propios dispositivos para atrapar a los hackers en acción, lo que a su vez ofreció una visión sobre las técnicas de intrusión que se desarrollan en la investigación y el desarrollo en China.
Una vulnerabilidad en iTunes podría permitir el acceso no autorizado a datos en sistemas Windows.
Estos ataques son sumamente eficaces, han ocasionado grandes filtraciones de datos y han llevado a que se paguen cuantiosas sumas de dinero para que los hackers dejen de ejercer presión.
Mensajes en contra del reclutamiento atraen a posibles reclutas para que descarguen malware camuflado como una aplicación de mapeo colaborativo.
¿Están los Estados-nación aprovechando las vulnerabilidades de los teléfonos inteligentes de Samsung?
Se han producido varios cambios en esta ocasión.
Cómo los CISOs pueden fortalecer su credibilidad ante los consejos de administración.
Surfshark ha presentado su verificador de filtraciones de datos como un sitio web independiente.
Entre los riesgos de ciberseguridad que enfrenta Estados Unidos en la actualidad, pocos son tan preocupantes como la posibilidad de sabotaje por parte de hackers respaldados por China.