Los piratas informáticos ni siquiera entraron en el sistema: sólo encontraron un eslabón débil.
Un titular discreto resultó ser la clave para acceder a sus datos personales.
Primero una factura, luego una ventana de inicio de sesión falsa — y tus credenciales vuelan directo a Brasil.
Mientras algunos esperan una nueva recolección, otros están enviando código malicioso a través de dominios falsos.
La interrupción afectó a elementos críticos para el suministro y la logística.
SAP subestimó las consecuencias de Visual Composer.
¿Quién es responsable de la filtración y cómo proteger tu cuenta?
La inyección de privilegios de rama afecta a todas las CPU desde la novena generación en adelante.
Cinco de ellos ya han prestado buen servicio a los piratas informáticos.
¿Funcionará el truco popular contra usuarios experimentados de Linux?
Ni siquiera notarás cómo tu editor de código comienza a ejecutar los comandos de otra persona.
Todo parecía tan oficial que a nadie se le ocurrió siquiera comprobar el enlace.
Incluso los usuarios experimentados no sospechaban que había un truco en el CAPTCHA habitual.
Pagas por internet — y recibes un ciberespía de regalo.
20 empresas del Fortune 500 ya cayeron. Las demás simplemente aún no revisaron los registros.