Noticias

article-title

Darcula 3.0 crea clones perfectos de cualquier sitio de phishing

Una falsificación perfecta confundirá incluso al usuario más experimentado.

article-title

El día 0 en Power Pages permitió la captura completa de portales comerciales

¿Cómo se convirtió una plataforma empresarial en una herramienta para ciberataques?

article-title

JavaScript disfrazado: cómo Unicode ayuda a los piratas informáticos a ocultar sus ataques

¿Es posible reconocer un código que ni el hombre ni la máquina pueden ver?

article-title

¿Escaneaste el código QR? Los piratas informáticos ya pueden leer su correspondencia personal

Un nuevo método para secuestrar mensajería instantánea sorprendió incluso a los expertos.

article-title

Ciberguerra por el trono: cómo el hackeo del parlamento cambiará el destino de Ecuador

Los hackers asestaron un doble golpe a una institución gubernamental del país.

article-title

En lugar de regalos, un minero: una trampa de Año Nuevo en torrents drenó los recursos de computadoras en todo el mundo

Los piratas convirtieron juegos populares en una criptofarm.

article-title

La psicología del engaño: cómo FrigidStealer manipula a los usuarios de macOS

Incluso los miembros más cautelosos de Yabloko corren el riesgo de convertirse en víctimas de este plan.

article-title

Una amenaza en cada píxel: cómo la etiqueta “img” se convirtió en un arma para estafadores

Ahora, incluso las imágenes más simples esconden complejos esquemas de robo de datos de pago.

article-title

XCSSET está de vuelta: lo que esconde la nueva versión de malware para macOS

Los mecanismos de ataque ocultos hacen que la amenaza sea invisible para los sistemas de defensa.

article-title

Bots seductores: cómo los grupos criminales extraen miles de millones de sus víctimas

En 2024, el esquema pig butchering se convirtió en una catástrofe global.

article-title

Dos 0Day permitieron a hackers chinos atacar el Ministerio de Finanzas

Una vulnerabilidad en PostgreSQL abrió el acceso a sistemas gubernamentales durante el ataque a BeyondTrust.

article-title

Storm-2372: las conferencias en Microsoft 365 se han convertido en una herramienta para el robo de secretos de Estado

Cómo utilizar la etiqueta empresarial para comprometer cuentas corporativas.

article-title

600 víctimas en un año: RansomHub es el nuevo líder en el campo de los ataques de extorsión

¿Cómo un solo grupo puso patas arriba el mundo del chantaje cibernético?

article-title

Hackeo, minería, rescate: 5 hackers idearon cómo sacar el mayor provecho de los gigantes de IT

Google expone a Triplestrength, una banda de extorsionistas geniales.

article-title

¿Desbordamiento del buffer en 2025? Una vergüenza para la industria y una amenaza para todos

¿Por qué ni siquiera las grandes empresas pueden deshacerse de errores tan banales?