El extorsionador "Mario" de RansomHouse no salta por tuberías: cifra sus archivos.
El grupo cambia radicalmente sus tácticas y renueva su arsenal hasta volverlo irreconocible.
Archivos aparentemente inocuos esconden código que pasa desapercibido incluso para usuarios precavidos.
¿Podrá la empresa recuperar su antiguo esplendor? Analizamos en qué aspectos su nuevo producto supera a la competencia.
A veces la lucha por la privacidad no es más que una excusa para eliminar competidores indeseados.
Ciberdelincuentes secuestran cuentas de Microsoft 365 desde una página legítima de Microsoft: basta con introducir un código de un solo uso.
El club argentino con más títulos aparece entre las víctimas de Qilin tras difundirse documentos a través de un enlace .onion
Anna’s Archive anuncia el lanzamiento de un archivo con decenas de millones de canciones.
La Casa Blanca presentó un nuevo plan que convierte el espacio, hasta ahora un ámbito científico, en un escenario de economía, defensa y competencia global.
Al parecer, los desarrolladores no previeron la posibilidad de que desaparecieran los puntos de referencia habituales.
RaccoonO365, responsable de ataques a correos corporativos, provocó un arresto en Nigeria.
Activistas austríacos exigen multas millonarias por vulneraciones de la privacidad
Acuden a entrevistas para dejar a la empresa con las cuentas vacías.
En la caza de amenazas surge ATHF, una «capa de memoria» que convierte notas y consultas dispersas en un archivo vivo, comprensible tanto para personas como para la IA.
Tras un ataque al correo interno del Ministerio del Interior francés, las autoridades admiten la filtración de datos y buscan determinar su alcance real.
Empresa denuncia el robo de casi 900.000 números de tarjetas y decenas de miles de víctimas en EE. UU. — y contraataca.
En la red ya se filtró un cóctel explosivo de chats reales y fotomontajes burdos.
El hacker "Kira" destapa un almacén donde Doublespeed produce contenido "viral".
Las promesas rimbombantes de las marcas no resistieron la prueba
Aún queda por evaluar la magnitud de lo sucedido, pero ya han sonado las alarmas.
Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO.
Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo.
CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades.
Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado.
Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron.
Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".
Los ataques mediáticos resultaron ser consecuencia de rutinarios planes trimestrales y contratos públicos.