Noticias

article-title

Positive Technologies detectó ataques masivos de Poco RAT en América Latina

Correos trampa y malware invisible: la nueva estrategia de Dark Caracal.

article-title

MacBook troyano: el talón de Aquiles de ByBit, que valía 1.500 millones de dólares

Una investigación reveló el misterio de la desaparición de una suma récord de la bolsa ByBit.

article-title

Positive Technologies investigó la nueva campaña maliciosa Desert Dexter.

900 víctimas en la sombra de la publicidad: un virus de Libia ataca a los trabajadores petroleros a través de noticias falsas.

article-title

Eslabón débil: la cámara IoT permitió que el ransomware eludiera la protección EDR

Cómo un solo dispositivo vulnerable derribó todo el sistema de seguridad.

article-title

“Cuatro puertas traseras a mi panel”: cómo un archivo JavaScript secuestró miles de sitios web

WordPress cree que es seguro, pero los piratas informáticos saben la verdad.

article-title

Detrás de escena de una película de piratas: manos invisibles roban tus contraseñas

Cómo el esquema de ganancias de pago por clic se convierte en Click-To-Hack.

article-title

i-Soon: Cibermercenarios chinos permanecieron meses en servidores de EE. UU. sin ser detectados

EE. UU. ofrece una generosa recompensa por una docena de hackers.

article-title

El dinero sucio se volvió limpio: Lazarus lavó mil millones de dólares en dos semanas

Un laberinto digital de 6.954 direcciones ayudó a los piratas informáticos a cubrir todas sus pistas.

article-title

Hacktivismo al servicio de la inteligencia: cómo los Estados disfrazan los ciberataques

Los investigadores desentrañan los vínculos entre los grupos hacktivistas.

article-title

Eleven11bot: la potente máquina DDoS ya ha afectado a más de 86.000 dispositivos IoT

Cientos de millones de paquetes caen sobre los objetivos, paralizándolos durante varios días.

article-title

Minería involuntaria: cómo los piratas informáticos convirtieron las redes de ISP en sus granjas criptográficas

El ataque furtivo afectó a miles de redes, dejando a los operadores de telecomunicaciones sin control.

article-title

Los piratas informáticos están explotando activamente tres vulnerabilidades en VMware

Las actualizaciones de seguridad ya están disponibles, pero una demora puede resultar costosa.

article-title

UNK_CraftyCamel: hackers iraníes violan la seguridad de la infraestructura crítica de EAU

El nuevo backdoor Sosano habla el lenguaje de los lunes y las lunas.

article-title

Sinfonía del miedo: los hackers de Qilin se convierten en directores de la Orquesta de Houston

El grupo robó 300 GB de datos con información confidencial de directivos.

article-title

Después de la lectura, quemar: Qilin establece un plazo para la editorial de periódicos Lee Enterprises

Los hackers amenazan con destruir la reputación del mayor holding mediático.