
Pagos NFC vs Códigos QR ¿cuál elegir?
La digitalización ha dejado de ser una opción para convertirse en una obligación (aunque no estemos de acuerdo), pero aquí surge la gran duda: ante la avalancha de tecnologías, ¿qué camino tomar?

La digitalización ha dejado de ser una opción para convertirse en una obligación (aunque no estemos de acuerdo), pero aquí surge la gran duda: ante la avalancha de tecnologías, ¿qué camino tomar?

Investigadores de ciberseguridad de Acronis han revelado detalles de una nueva campaña que utiliza WhatsApp Web como vector de distribución para un troyano bancario de Windows llamado Astaroth en ataques dirigidos a América Latina.

La filtración de datos de Instagram se refiere a un incidente de ciberseguridad confirmado que implicó el acceso no autorizado a información confidencial de usuarios de Instagram.

El correo electrónico sigue siendo el punto de entrada más común para los atacantes.

Los datos personales, sensibles y/o confidenciales son uno de los botines predilectos de los actores maliciosos. Una vez obtenidos, ¿para qué los utilizan?

El investigador Tal Be'ery afirma que han descubierto que WhatsApp está implementando silenciosamente correcciones para las vulnerabilidades de privacidad de huellas dactilares de los dispositivos.

Cada año, los ciberdelincuentes encuentran nuevas formas de robar dinero y datos a las empresas. Vulnerar la red empresarial, extraer datos confidenciales y venderlos en la dark web se ha convertido en una forma segura de obtener ganancias.

El Toque Fantasma es un fraude digital que permite a los atacantes realizar cargos sin contacto capturando el token NFC de tu tarjeta, incluso sin que lo notes. Conoce cómo funciona y cómo protegerte.

La campaña de fraude denominada GhostPairing permite a los atacantes tomar el control de cuentas de WhatsApp sin necesidad de robar contraseñas, interceptar códigos SMS ni clonar la tarjeta SIM.

Investigadores de seguridad han descubierto dos extensiones maliciosas para Google Chrome, ambas con el mismo nombre y creadas por el mismo autor, que interceptaban tráfico y capturaban credenciales de usuario de cientos de sitios web.