¿Cómo funcionan los ataques de phishing de WeTransfer?
Un reporte de la firma de ciberseguridad Armblox señala que un grupo de hacking está usando la imagen del sistema de hosting WeTransfer y de Microsoft Excel para desplegar ambiciosasLEER MÁS
Un reporte de la firma de ciberseguridad Armblox señala que un grupo de hacking está usando la imagen del sistema de hosting WeTransfer y de Microsoft Excel para desplegar ambiciosasLEER MÁS
Las estafas telefónicas son una de las principales amenazas de seguridad para cualquier usuario, siendo constantemente reinventadas para adaptarse a nuevas circunstancias y engañar más fácilmente a las víctimas. AdemásLEER MÁS
La firma de ciberseguridad CyCraft publicó una herramienta que puede ayudar a las víctimas del ransomware Prometheus a recuperar sus archivos sin tener que negociar con los hackers. La herramientaLEER MÁS
Como parte de una demanda colectiva, los directivos de la plataforma de videoconferencia Zoom acordaron pagar una compensación después de que una investigación concluyera que la plataforma mantenía prácticas deLEER MÁS
Este fue un fin de semana difícil para aquellos usuarios que buscaban nuevas opciones para navegar en Internet. Un reporte de seguridad señala la detección de una campaña maliciosa enLEER MÁS
El registro Python Package Index (PyPI) eliminó varios paquetes de Python esta semana cuyo objetivo era robar los números de tarjetas de crédito de los usuarios, tokens de Discord yLEER MÁS
Hace unas semanas Microsoft anunció el lanzamiento de Windows 11, la nueva versión del popular sistema operativo que incluirá nuevas funciones para los usuarios, algo que los actores de amenazasLEER MÁS
Durante las últimas horas, algunos de los sitios de noticias más importantes del mundo, como The Washington Post, HuffPost y New York Magazine estuvieron mostrando pornografía en lugar del contenidoLEER MÁS
Las nuevas medidas en materia económica aprobadas por la Unión Europea podrían cambiar la forma en que operan las plataformas de intercambio de criptomoneda en la actualidad. Los nuevos lineamientos,LEER MÁS
© 2025 Todo Derechos Reservados
Política de Privacidad
info@iicybersecurity.com