Historias reales
-
Publicado el04/01/2021Comentarios:0Si vas por la calle y te encuentras un dispositivo USB tirado en suelo, puede que pienses que has tenido mucha suerte, pero puede ser todo lo contrario. Los ciberdelincuentes suelen utilizarlos para infectar a sus víctimas mediante... Leer másPublicado el04/11/2020Comentarios:2Desaparecer de Internet o minimizar nuestra huella digital es posible, sin embargo, esta práctica requiere ser constante y seguir una serie de pasos para ejercer lo que se conoce como “derecho de supresión”, más conocido como “derecho... Leer másPublicado el30/09/2020Comentarios:8Seguro que alguna vez te has encontrado con alguna promoción o concurso demasiado atractivo como para ignorarlo, pero ¿te has parado a leer sus términos y condiciones? En este artículo vamos a analizar con detenimiento cómo funciona... Leer másPublicado el11/09/2020Comentarios:3¿Has notado alguna vez que alguien te espiaba en el metro o en el tren mientras utilizabas tu dispositivo móvil? Puede que no lo sepas, pero se trata de una técnica muy utilizada en ataques de ingeniería social conocida como shoulder... Leer másPublicado el05/08/2020Comentarios:21WhatsApp es una de las aplicaciones de mensajería instantánea más utilizada en todo el mundo, lo que la convierte en un objetivo para muchos ciberdelincuentes. El secuestro de cuentas de WhatsApp es una de las últimas técnicas... Leer más