Noticias

article-title

Passkey en cualquier dispositivo: Google ha hecho que la sincronización de claves sea más fácil y segura

Un pequeño pero importante ajuste cambiará el proceso de inicio de sesión para siempre.

article-title

PondRAT: nuevo ataque a Linux y macOS afecta a organizaciones de todo el mundo

Los investigadores han descubierto un nuevo método de infiltración dirigido a los desarrolladores.

article-title

Operación Final Exchange: el fin de las transacciones ilegales de criptomonedas

La policía alemana cierra 47 intercambiadores de criptomonedas en la sombra y comienza la búsqueda de los delincuentes.

article-title

Zhujian Cup: cómo una competición de hacking ético se convirtió en un ciberataque real

Los investigadores no encontraron explicación a las extrañas condiciones de la competición.

article-title

Rastro digital de $230 millones: cómo los genios de las criptomonedas perdieron ante el FBI

Hackers que robaron millones fueron atrapados por su vida de lujo.

article-title

Musk contra los científicos: el ruido electromagnético de los satélites Starlink amenaza el futuro de la radioastronomía

¿Podrá la ciencia llegar a un acuerdo con SpaceX?

article-title

Un diminuto cristal ayudará a revivir a la humanidad dentro de quintillones de años después del apocalipsis

Los científicos han ideado una forma de preservar el ADN para salvarnos del olvido.

article-title

483 000 víctimas: Los «desbloqueadores» de teléfonos cayeron en la trampa de Europol

17 arrestos durante una operación contra una plataforma de phishing.

article-title

El oráculo de IA desenmascara a los futuros manipuladores en X

Cómo el nuevo algoritmo protegerá a los usuarios de la plataforma contra trolls y noticias falsas.

article-title

Operación Kraken: la policía desenmascara a los usuarios de la red criminal Ghost

Cómo un “friki informático” australiano creó un imperio criminal.

article-title

Doble juego de Integrity Tech: otra empresa china entra en la lista negra del FBI

¿Negocio legal o tapadera para ciberataques estatales?

article-title

SambaSpy se aprovecha de los italianos: el troyano roba datos y espía a través de la mirilla de la cámara web

Un sofisticado método de camuflaje hace que el nuevo malware sea prácticamente invisible.

article-title

Escaneado y dejado sin dinero: cómo los códigos QR arruinan a los turistas europeos

Incluso los usuarios experimentados no son inmunes a los últimos métodos de los estafadores.

article-title

E2EE borra fronteras: Android e iOS ahora están en el mismo barco

La GSMA está preparando un nuevo estándar de seguridad para todos los dispositivos móviles.

article-title

Análisis de tiempos: cómo los segundos revelan a los anónimos en la darknet

El método de los servicios de inteligencia alemanes permite identificar a los criminales mediante el análisis de tiempos.