• Inicio
  • Apps
  • Ayuda
  • TV
  • Buscar…

Mensajes etiquetados Panda Security

Estafas más frecuentes en vacaciones



Estafas más frecuentes en vacaciones El mes de agosto es sinónimo de vacaciones, calor y playa. Es la temporada del año por antonomasia, con los picos más altos de turismo. Desde luego es un periodo para relajarse, pero es conveniente ser precavido y llevar a cabo una hoja de ruta en materia de ciberseguridad cuando viajes al extranjero. Mientras uno piensa que ha llegado la ép [...]
[+] Info »

OnlyFans: riesgos de los ciberdelitos de contenido e...



OnlyFans: riesgos de los ciberdelitos de contenido erótico Durante la pandemia, en especial en la época de la cuarentena, diversas apps y plataformas experimentaron un auge en términos de audiencia y facturación. Fue el caso de OnlyFans, una plataforma que, aunque su supuesto uso sea el de la publicación de contenido de cualquier tipo a cambio de una colaboración económica, en la realidad se traduce [...]
[+] Info »

Teléfonos usados: tips para comprarlos y usarlos de ...



Teléfonos usados: tips para comprarlos y usarlos de forma segura  Comprar teléfonos usados es un recuso útil para renovar tu dispositivo o adquirir uno de gama alta sin pagar el precio de venta original. No todo el mundo quiere -o puede- justificar el desembolso que supone un modelo nuevo y muchos prefieren ahorrar comprando uno de segunda mano. Eso sí, aunque los teléfonos usados son fantásticos para ahor [...]
[+] Info »

Píxel espía: pequeño pero riesgoso código escondido ...



Píxel espía: pequeño pero riesgoso código escondido en los correos electrónicos Dos de cada tres emails que recibimos contienen un píxel de seguimiento, también conocido como «píxel espía». Pese a su nombre, este pequeño código que se inserta en los correos electrónicos sirve para que el remitente monitorice qué hacemos exactamente con ese email. Es decir, quien lo envía puede obtener datos estadísticos y también especí [...]
[+] Info »

Cómo hackear WhatsApp: un SMS podría robarte tu cuen...



Cómo hackear WhatsApp: un SMS podría robarte tu cuenta Nuevo ataque a través de SMS tiene como objetivo robarte la cuenta de WhatsApp. Durante los últimos meses se ha detectado un aumento de ataques para hackear WhatsApp por medio de varios SMS. En concreto, los ciberdelincuentes envían un primer mensaje por medio de la propia WhatsApp a su víctima, en la que se hacen pasar por el equipo de sopo [...]
[+] Info »

Emails y WhatsApp se llenan de trampas por el corona...



Emails y WhatsApp se llenan de trampas por el coronavirus Durante los últimos dos días se han detectado dos oleadas distintas de ciberataques aprovechándose de la crisis del coronavirus para llenar de trampas los emails y WhatsApp. La primera, se sirve de técnicas relativamente obsoletas para secuestrar los equipos informáticos de pymes y autónomos por medio de emails. La segunda trata de robar dat [...]
[+] Info »

Actualiza ahora: nueva vulnerabilidad crítica de Win...



Actualiza ahora: nueva vulnerabilidad crítica de Windows 10 ya tiene solución Este 14 de enero, Microsoft lanzó un parche para una vulnerabilidad crítica de seguridad en los Sistemas Operativos Windows 10, y Windows Server 2016 y 2019, entre otros. La vulnerabilidad denominada CVE-2020-0601, que fue descubierta por la NSA de Estados Unidos, afecta a un componente conocido como CryptoAPI (Crypt32.dll). Actualiza YA: [...]
[+] Info »

Mandala de la abundancia es la nueva estafa en Whats...



Mandala de la abundancia es la nueva estafa en WhatsApp Expertos de Panda Security, detectaron que en las últimas semanas se ha reactivado en WhatsApp la estafa piramidal conocida como “Mandala de la abundancia”. También es conocida como “La flor o el telar de la abundancia” y la rueda de la amistad. Se trata de un timo que surgió en redes sociales como Facebook en 2015 y que ha mutado para adapt [...]
[+] Info »

Ciberdelincuentes se mudan de la Dark Web a la encri...



Ciberdelincuentes se mudan de la Dark Web a la encriptada Invisible Net Los ciberdelincuentes están ‘migrando’ desde los mercados ilegales de la Dark Web, donde se puede comprar prácticamente cualquier cosa, a foros encriptados a los que solo se puede acceder por medio de una invitación personal. Hay que tener en cuenta que la Invisible Net no es un espacio en sí mismo como la Dark Web, a la que se accede normal [...]
[+] Info »

Contraseñas de 8 caracteres de Windows pueden ser vi...



Contraseñas de 8 caracteres de Windows pueden ser violadas en menos de 2 horas El mes pasado se hizo público que HashCat, una herramienta de código abierto originalmente concebida para la recuperación de claves, es capaz también de descifrar contraseñas hash de ocho caracteres de Windows NTLM en menos de 2,5 horas. En un hilo publicado en Twitter, los responsables del proyecto de software afirmaron que la ver [...]
[+] Info »

El streaming eleva el consumo de datos móviles a niv...



El streaming eleva el consumo de datos móviles a niveles nunca antes vistos Los teléfonos modernos y los servicios de streaming han evolucionado en paralelo, hasta llegar a un punto en el que tu smartphone es capaz de reproducir contenido de alta calidad en la palma de tu mano a tiempo real, algo impensable hace sólo un par de décadas. Los servicios de streaming, como YouTube, Netflix o Spotify, han ido adaptándose [...]
[+] Info »

Razones para no ver ilegalmente Juego de Tronos



Razones para no ver ilegalmente Juego de Tronos El estreno de la última temporada de Juego de Tronos está trayendo un aluvión de páginas en las que supuestamente se pueden ver gratis los últimos capítulos de la saga o incluso los de las anteriores temporadas para hacer una revisión. No decimos nada nuevo al indicar que este tipo de sitios suelen ser coladeros para instalar código malicios [...]
[+] Info »

Cómo saber si tu teléfono está intervenido



Cómo saber si tu teléfono está intervenido Si tienes razones para creer que tu teléfono móvil o fijo podría estar intervenido, existen algunos indicios que pueden servir para confirmar o desestimar tus sospechas. No obstante, es importante tener presente que muchos de esos indicadores pueden ser causados por diversos factores y que no son definitivos. Es necesario encontrar múltiples [...]
[+] Info »

Aumentan ataques de «Sextorsion» a través de WhatsAp...



Aumentan ataques de «Sextorsion» a través de WhatsApp «He introducido un troyano en una de las webs para adultos que visitas y he grabado lo que hacías mientras navegabas. Tengo imágenes tuyas en una situación muy comprometida. Si no me envías 500 dólares en bitcoins a esta cuenta, le enviaré las fotos a tu familia y a todos tus contactos de Facebook”. Si recibiste alguna vez un email como este [...]
[+] Info »

5G con pantallas plegables y perforadas serán tenden...



5G con pantallas plegables y perforadas serán tendencia en los móviles El mercado de los teléfonos inteligentes ha llegado a un punto de saturación y estancamiento, que ha afectado a las cifras de negocio de todas las grandes marcas. En parte porque los usuarios son cada vez más reticentes a cambiar de teléfono cada año, en parte porque las innovaciones en los nuevos modelos no son tan radicales como en años an [...]
[+] Info »

Tendencias de la inteligencia artificial para 2019



Tendencias de la inteligencia artificial para 2019 Desde las aplicaciones para desarrollar modelos de negocio hasta las funciones de soporte técnico, la Inteligencia Artificial (IA) va a comenzar a transformar múltiples sectores en este 2019. El año pasado ya se registró un importante aumento en plataformas, herramientas y apps basadas en el aprendizaje de máquinas (ML) y en otros tipos de I [...]
[+] Info »

🔢 Pasos para elegir una buena VPN



🔢 Pasos para elegir una buena VPN Los ataques masivos y las brechas de seguridad en las grandes empresas y plataformas de Internet de los últimos años dejan una preocupante conclusión para los usuarios: algunos de los sitios web en los pasas más tiempo pueden estar poniendo en riesgo tus datos personales. Ante esta situación es natural que las empresas y los trabajadores aut [...]
[+] Info »

Esta es la diferencia entre una VPN y un Proxy



Esta es la diferencia entre una VPN y un Proxy Las redes privadas virtuales (VPN) y los servidores proxy tienen un elemento en común: ambos sirven para conectarte a equipos remotos. Pero ahí se acaban las similitudes, ya que son dos elementos diferentes que llevan a cabo su tarea mediante métodos distintos y que no ofrecen el mismo grado de privacidad y encriptación. Imagen por Olivie [...]
[+] Info »

⚠ Conoce los peligros de los enlaces de grupo...



⚠ Conoce los peligros de los enlaces de grupos de WhatsApp Los grupos de WhatsApp están tan presentes en nuestra vida que ya empleamos más tiempo en ellos que en llamar por teléfono o en ver la televisión. La inmensa mayoría de ellos son grupos de amigos, familiares o colegas de trabajo. Pero, cada vez hay más grupos ‘colgados en Internet’ a los que suscribirse. Para acceder a ellos no hay más que b [...]
[+] Info »

🔐 10 propósitos de ciberseguridad empresaria...



🔐 10 propósitos de ciberseguridad empresarial para el nuevo año En el Informe Anual de PandaLabs 2018, han recopilado muchos casos donde la ciberseguridad ha fallado. Y es que, muchos de estos incidentes se podrían haber evitado siguiendo los consejos de seguridad básicos, sorteando sus graves consecuencias. Imagen por Monkey Business Images vía Shutterstock Buenas prácticas para 2019 Cortafuego [...]
[+] Info »

👀 El mal uso de enchufes inteligentes son un...



👀 El mal uso de enchufes inteligentes son una puerta abierta a los hackers Los enchufes inteligentes suponen una solución sencilla para poder conectar los asistentes de voz como Alexa o Google Home con otros dispositivos del hogar no inteligentes como lámparas o televisores, pero también pueden ser la puerta de entrada de piratas informáticos a toda la información guardada en la red doméstica. Estos dispositivos se [...]
[+] Info »

🔌 Enchufes inteligentes: ¿Una ventana para h...



🔌 Enchufes inteligentes: ¿Una ventana para hackers? Uno de los regalos que más aparecen este año en las cartas a los Reyes Magos son los enchufes inteligentes que se pueden controlar desde los asistentes de voz como Alexa, Movistar Home o Google Home. Para que la experiencia sea completa con estos aparatos, es imprescindible mantenerlos conectados con otros dispositivos que haya en la casa, y [...]
[+] Info »

Jóvenes son las víctimas perfectas de los ciberdelin...



Jóvenes son las víctimas perfectas de los ciberdelincuentes La ciberseguridad es algo que le importa poco a los más jóvenes. La mayoría de los menores de 30 años prácticamente no percibe que existan riesgos «en su vida digital». El dato puede resultar paradójico si se tiene en cuenta que en 2020 serán necesarios 3,5 millones de nuevos profesionales expertos en ciberseguridad en todo el mundo. Si [...]
[+] Info »

🔒 Predicciones de ciberseguridad en 2019



🔒 Predicciones de ciberseguridad en 2019 2017 fue el año en el que la palabra ransomware dejó de estar reservada solo para especialistas en ciberseguridad y departamentos TI. La enorme relevancia mediática que adquirieron ataques como WannaCry o Petya/GoldenEye convirtió a este tipo de amenaza en una de las principales tendencias del pasado año a nivel empresarial. Sin embargo, los [...]
[+] Info »

Trucos imprescindibles para WhatsApp



Trucos imprescindibles para WhatsApp WhatsApp es la plataforma de comunicación más popular en el mundo. Aunque parece una aplicación de mensajería instantánea básica y muy sencilla ha ido actualizándose paulatinamente con nuevas funciones interesantes, más sofisticadas y menos conocidas. Aquí van algunos consejos y trucos que deberías saber: Imagen por Aaron Amat vía Shutterstoc [...]
[+] Info »

👁 Las redes sociales no pueden protegerte de...



👁 Las redes sociales no pueden protegerte de las amenazas en línea La sucesión de problemas de seguridad de Facebook demuestra que el crecimiento ha ido por delante de la seguridad de los usuarios en las prioridades de la compañía. La red ha alcanzado tal volumen que se ha convertido en un sistema casi imposible de asegurar completamente. La naturaleza y la escala de las operaciones en este tipo de plataform [...]
[+] Info »

😮 Páginas web móviles pueden espiar los sens...



😮 Páginas web móviles pueden espiar los sensores de tu teléfono sin instalar nada ni pedir permiso El acceso no aprobado a los datos de estos sensores no debe, en principio, comprometer la identidad o el dispositivo del usuario. Además una página web sólo puede ver estos sensores mientras el usuario esté navegando activamente por ella, nunca en segundo plano. Por eso el World Wide Web Consortium clasifica los datos de estos sensores como “ [...]
[+] Info »

🔰 Protege tu empresa si usa Windows 10 porqu...



🔰 Protege tu empresa si usa Windows 10 porque existen nuevas vulnerabilidades Es difícil que un sistema operativo, por robusto que parezca, esté totalmente libre de posibles amenazas. Dado que los ciberdelincuentes se reciclan de manera constante, las ciberamenazas hacen exactamente lo mismo, entrando en una espiral continua con la que cualquier retraso o despiste puede abrir nuevas puertas de entrada para un acceso no [...]
[+] Info »

🍏 Errores de código que pueden inutilizar cu...



🍏 Errores de código que pueden inutilizar cualquier dispositivo Apple En el año 2016 Apple lanzó un arriesgado plan para detectar errores de programación y vulnerabilidades de sus dispositivos con el que ‘premia’ con una recompensa de hasta 200.000 dólares a quien sea capaz de encontrar un error de programación que pueda convertirse en un agujero de seguridad. Han pasado dos años y ahora, en 2018, la compañía d [...]
[+] Info »

🔒 10 consejos sencillos que te ayudarán a pr...



🔒 10 consejos sencillos que te ayudarán a proteger tu seguridad online En octubre se celebra el Mes de la Concienciación sobre la Ciberseguridad, una campaña anual de concienciación destinada a fomentar una mayor seguridad y protección entre todos los usuarios de computadoras. Lanzada en 2004 por la National Cyber Security Alliance (NCSA) y el Departamento de Seguridad Nacional de Estados Unidos (DHS), la inicia [...]
[+] Info »

📌 Evita descargar aplicaciones falsas con es...



📌 Evita descargar aplicaciones falsas con estos consejos Cada vez volcamos más información personal en los dispositivos móviles, especialmente en nuestros smartphones. Mensajería, navegación, compras online o aplicaciones de banca electrónica, las funciones de un teléfono se han multiplicado en la última década y la posibilidad de que alguien pueda instalar software malicioso para acceder a él es a [...]
[+] Info »

🛡 Protégete del ransomware: Sin secuestro no...



🛡 Protégete del ransomware: Sin secuestro no hay rescate El ransomware es una modalidad de cibercrimen que encripta archivos de computadoras y los bloquea o deniega su acceso hasta que se recibe el rescate requerido por el ciberatacante, generalmente en forma de bitcoin o algún tipo de moneda virtual que permita salvaguardar la identidad del atacante. La finalidad de este tipo de ataque es, por lo [...]
[+] Info »

👤 4 razones  por la que una contraseña es má...



👤 4 razones  por la que una contraseña es más segura que la biometría Desde hace ya algunos años, los principales fabricantes de teléfonos móviles llevan compitiendo por el sistema de autenticación biométrica más eficaz. Allá por 2013 se comercializó el primer teléfonos que se bloqueaba con las huellas dactilares: el iphone 5S. Poco después los dispositivos de Samsung añadieron esta funcionalidad, y al cabo de [...]
[+] Info »

👀 Consecuencias de no actualizar el software...



👀 Consecuencias de no actualizar el software de tus equipos La Transformación Digital dificulta la tarea de reducir la superficie de ataque, dado el crecimiento exponencial de usuarios, dispositivos, sistemas y aplicaciones de terceros que requieren ser actualizados. Y, en consecuencia, el panorama de posibles ciberamenazas se amplía considerablemente. También lo hace el monto que estos ataques genera [...]
[+] Info »
← Anteriores
NordVPN









[+] YouTube

SUSCRIBETE

¡Suscríbete a nuestro canal!

Transmite video en vivo como un profesional usando las redes celulares. Descubre cómo con LiveU. Reportando desde casa, cubriendo eventos deportivos o acontecimientos en pleno desarrollo, usa la mejor forma de comunicar las últimas noticias que tu comunidad necesita.

[+] Para buscar

En Alta Densidad usamos NordVPN

Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2023 | Contacto: info@altadensidad.com

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro

¡Comparte ahora!