Noticias

article-title

Una vulnerabilidad está bien, pero dos conducen a un gestor de archivos: nueva técnica de ataque a Craft CMS

Las actualizaciones salvan... pero no siempre.

article-title

10 de 10: Un error crítico en Commvault permite a los piratas informáticos tomar el control sin autorización

Actualice ahora antes de que los criminales aprovechen su oportunidad.

article-title

Curing el rootkit es como el coronavirus en Linux: infeccioso, oculto y sin vacuna

Sin una sola llamada al sistema, penetra en el núcleo y permanece invisible.

article-title

Techno Riot: Tu viejo smartphone 4G acaba de provocar un apocalipsis DDoS

La botnet más poderosa de la historia no fue creada por hackers. Tú lo creaste.

article-title

Cookie-Bite: Su MFA fue hackeado a través de una cookie. Sí, el del navegador

Las cookies del navegador resultaron ser incluso más dulces de lo que los piratas informáticos pensaban.

article-title

Minería sin minería, pero con 63 capas de ofuscación: ¿qué intentan lograr los hackers?

Cómo los delincuentes obtienen criptomonedas sin siquiera minarlas.

article-title

¿Estás utilizando la biblioteca "xrpl.js"? Bueno, parece que tienes grandes problemas.

La actualización oficial resultó ser un caballo de Troya y ya está en su código.

article-title

0day en WinZip: Los virus ahora pasan sin previo aviso

¡Aún no hay solución! ¿Qué deben hacer los usuarios habituales?

article-title

"¿Permitir acceso?": Hackers usan la funcionalidad legítima de Zoom contra los inversores en criptomonedas

Un clic desapercibido durante una llamada le cuesta a las víctimas una fortuna.

article-title

Phishing del sello de Google: cómo los atacantes lograron eludir DKIM

Al principio, incluso los especialistas en seguridad informática no creían que esto fuera posible.

article-title

Un solo toque... y adiós a tu dinero: la SuperCard X china roba datos bancarios a través de NFC

¿Quieres perder todos tus ahorros? Solo acerca tu tarjeta al móvil.

article-title

Trampa del vino: hackers atacan embajadas de la UE cubriendo código con rumores

El disfraz de módulos espía como presentaciones de PowerPoint ya ha confundido a más de un sumiller.

article-title

Hackers vs. diálisis: los pacientes con insuficiencia renal son extremadamente vulnerables

El ciberataque expuso la impotencia de la infraestructura médica ante las amenazas digitales.

article-title

El oráculo cayó: KiloEx perdió 7,5 millones de dólares en cuestión de segundos

Cuando el ether a centavos no es una oferta, sino un hackeo.

article-title

La disputa por el Sáhara se trasladó al ciberespacio: Marruecos fue el primero en caer

No es venta, sino venganza: una filtración política al estilo del siglo XXI.