Te llaman desde un número de teléfono y dicen ser quien no son, pero su línea coincide con la original, ¿cómo es posible?
Categoría: Seguridad Informática
«En 25 minutos lo perdimos todo»: esta estafa telefónica golpea a una familia en plena Navidad. Aprende a reconocerla para no caer
Caer víctima de una estafa es una mala noticia, claro está, en cualquier momento del año; más aún si se traduce en una pérdida económica considerable. Pero sufrir una estafa así precisamente en estas fechas, cuando nuestra mayor preocupación debería ser organizar cenas familiares y comprar regalos de última hora, resulta especialmente angustioso.
Proxy, VPN, Tor: diferencias y cuál usar en función de tus preferencias
Si la privacidad y la seguridad son tus prioridades principales, es hora de que conozcas tres los conceptos más famosos que existen en la actualidad y aprendas en qué consiste cada uno.
Es hora de analizarlos y ver cómo cada tipo de servicio, Proxy, VPN y Tor, puede adaptarse a estas preferencias.
Continuar leyendo «Proxy, VPN, Tor: diferencias y cuál usar en función de tus preferencias»
Ni usando gestores de contraseñas estamos a salvo: descubren un nuevo fallo de seguridad en Android
Los gestores de contraseñas en Android serían vulnerables al robo silencioso de passwords.
Así es la estafa telefónica que usa inteligencia artificial para quedarse con tu dinero
Si recibes la llamada de un familiar o amigo pidiendo ayuda económica, desconfía. La nueva tecnología que permite la suplantación por voz está siendo utilizada por estafadores.
Esta IA da mucho miedo: puede descifrar contraseñas por el sonido del teclado
Gracias una inteligencia artificial es bastante probable que ya no tengas el teléfono móvil cerca de tu teclado. Su tasa de éxito fue nada menos que de un 95 % a la hora de descifrar pulsaciones de teclas en un MacBook.
Continuar leyendo «Esta IA da mucho miedo: puede descifrar contraseñas por el sonido del teclado»
Esta hacker te enseña a detectar si un ciberdelincuente ha entrado en tu móvil en segundos
Phishing, malware, aplicaciones maliciosas, estafas en general, defender y proteger nuestro móvil es fundamental para garantizar nuestra ciberseguridad. Los hackers éticos proporcionan consejos para detectar en segundos si nuestro smartphone ha sido vulnerado por ciberdelincuentes.
Uno de los ordenadores más infectados del mundo está en Málaga: tiene más de 6 millones de malware latentes y unos 30 activos
En las nuevas oficinas de Google en Málaga duerme uno de los ordenadores más infectados del mundo. Se trata del proyecto MICE de VirusTotal.
La regla de oro para crear contraseñas seguras e imposibles de hackear, según los expertos
Los expertos en seguridad coinciden en que la longitud de una contraseña es más importante que su complejidad.
Una contraseña de 12 caracteres alfanuméricos es más segura que una de 8 con símbolos y mayúsculas.
Están desapareciendo archivos de Google Drive a algunos usuarios sin motivos: se trata de un error que Google ya investiga
Prácticamente, todos nosotros confiamos ya en los servicios de almacenamiento en la nube para depositar nuestros archivos más preciados. Este fue un importante paso para dejar atrás los famosos ‘pendrive’ que nos permite almacenar esta información en u soporte físico, pero la realidad es que las plataformas online tampoco son perfectas.
