Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. | Fuente: Cortesía
ESET
- DestacadosEntretenimientoIberoamérica
¿Qué riesgos puede traer Apple Vision Pro?
por editorialpor editorialApple lanzó un nuevo dispositivo revolucionario. ESET está evaluando posibles riesgos de seguridad. | Fuente: Cortesía
- DestacadosEntretenimientoNovedades Empresariales
Cibercriminales atacan Android TV Boxes en Latinoamérica
por editorialpor editorialAndroid recibe ataques en sus TV Boxes por parte de cibercriminales. | Fuente: Cortesía
¿Podría sobrevivir una empresa si los datos más críticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situación como consecuencia de ataques ransomware, y otros ciberataques, que …
- DestacadosIberoaméricaNegocios
Ransomware: amenaza #1 en ciberseguridad empresarial
por editorialpor editorialSegún ESET Security Report, el 96% de las organizaciones señalaron su preocupación por el ransomware como una amenaza latente. De este el 21% reconoce haber sufrido un ataque con este tipo de …
- DestacadosEntretenimiento
La sensibilización es fundamental en ciberseguridad
por editorialpor editorialEn el mes de la Concienciación sobre la Ciberseguridad (CSAM) se destaca que a medida que el trabajo remoto es cada vez más común, las líneas entre ser un usuario hogareño …
- Novedades Empresariales
Bot de Telegram ayuda a ciberdelincuentes a cometer estafas
por editorialpor editorialCOMUNICADO: ESET analiza un bot de Telegram que facilita la creación de contenido falso para plataformas de compraventa online.
COMUNICADO: Para fortalecer la privacidad y seguridad, ESET, recomienda liberarse de lo que no se utiliza y así reducir la huella digital.
COMUNICADO: ESET advierte que el robo de identidad infantil tiene una gran demanda entre los ciberdelincuentes y explica cómo protegerlos.
- Novedades Empresariales
Acumulando polvo y datos: cómo las aspiradoras robóticas pueden espiarte
por editorialpor editorialCOMUNICADO: ESET explica cómo reducir el riesgo de fuga de datos con una revisión y configuración cuidadosa de las aspiradoras robóticas.