viernes, marzo 28, 2025

Brechas de seguridad graves en iPhone, Mac y Watch

Recientemente, Apple ha corregido tres brechas de seguridad graves en iPhone, Mac y Watch. Las vulnerabilidades que había en los software de Apple permitían...
¿Cómo prevenir un ataque malware?

¿Cómo prevenir un ataque malware?

A la hora de navegar por la red, nuestros dispositivos están expuestos a una serie de amenazas que pueden ocasionar que los sistemas funcionen mal o poner...

Apple ofrece un millón de dólares por hackear un iPhone

Tal y como pregona el título de este artículo, la famosa empresa de la manzana mordida ofrece un millón de dólares a cualquiera que consiga hackear un iPhone. El objetivo de...

Vulnerabilidades críticas en móviles Android

Se han detectado diversas vulnerabilidades en móviles Android que ponen en peligro los dispositivos. Las vulnerabilidades son de carácter crítico. La...

¿Cuáles son las estafas más comunes que pueden llegar a tu Gmail en 2022?

A lo largo de 2021, los ciberataques a empresas aumentaron un 150% más que en 2020. Éstos se han vuelto cada vez más sofisticados y...

Tipos de ciberataques: Ataques a las conexiones

El tercer tipo de ciberataques según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” son los ataques a las...

Cómo mejorar tu seguridad

Casi la mitad de los usuarios españoles no protege las cámaras de sus dispositivos, lo cual supone un riesgo para su seguridad.

Las empresas con ciberseguros aumentan con el COVID-19

La ciberseguridad es una preocupación para las empresas en este entorno de teletrabajo, ya que en estos momentos de confinamiento se han duplicado los ataques.  Las aseguradoras han...

Software espía en WhatsApp

Se ha detectado un virus, el cual promete actualizar WhatsApp, pero en realidad es un software espía que activa el micrófono del móvil.

Tipos de ciberataques: Ataques por malware – 4

Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA