Noticias

article-title

Hackeo, minería, rescate: 5 hackers idearon cómo sacar el mayor provecho de los gigantes de IT

Google expone a Triplestrength, una banda de extorsionistas geniales.

article-title

¿Desbordamiento del buffer en 2025? Una vergüenza para la industria y una amenaza para todos

¿Por qué ni siquiera las grandes empresas pueden deshacerse de errores tan banales?

article-title

Unimicron hackeado: cómo un ataque al gigante de las placas de circuito impreso podría derribar el mercado de la electrónica

Las consecuencias del incidente tendrán un impacto a largo plazo en los precios y la disponibilidad de los dispositivos digitales.

article-title

El hackeo de zkLend: ¿a qué llevarán las negociaciones con el hacker?

El protocolo zkLend negocia con el hacker por su futuro.

article-title

Hackeo de la cuenta de la SEC: un solo tuit y el bitcóin se desplomó

Cómo una tarjeta SIM provocó fluctuaciones en el mercado de las criptomonedas.

article-title

2,8 millones de direcciones IP por día: el ataque global a dispositivos de red está ganando impulso

Los bastiones digitales se están desmoronando bajo el embate de los flujos de tráfico en la sombra.

article-title

Código en piloto automático: ViewState se ha convertido en un nuevo vector de ataques a servidores web

La negligencia de los desarrolladores permite el control remoto a través de ViewState.

article-title

Los piratas informáticos desenmascararon a los talibanes: 50 GB de secretos de estado filtrados en línea

Los archivos pirateados arrojan luz sobre el lado oscuro del régimen.

article-title

Un “no” rotundo: el 70% de las víctimas de ciberataques se niegan a aceptar el ransomware

La postura inflexible de las grandes empresas está obligando a los piratas informáticos a reconsiderar sus estrategias.

article-title

OTAN, ONU, ejército de EE.UU.: cómo un hacker español de 18 años hizo temblar a las agencias de inteligencia mundiales

¿Por qué el tribunal liberó al adolescente que hackeó los sistemas de EE.UU. y España?

article-title

Amenaza de múltiples capas: Coyote evita la protección de Windows mediante atajos regulares

La cadena de infección oculta permite que el troyano permanezca fuera de la vista de los antivirus.

article-title

RCE en Marvel Rivals: cómo el juego se convirtió en un troyano con derechos de administrador

Los jugadores ni siquiera se dan cuenta de que su computadora puede ser pirateada en cuestión de segundos.

article-title

Hackeo de Apex: los hackers tomaron el control del sistema de monitoreo de medicamentos

El ahorro en seguridad resultó en una catástrofe para la empresa y sus socios.

article-title

RansomHub: sobre las ruinas de LockBit surge un nuevo imperio de extorsionadores

Cada ciberdelincuente derrotado da lugar a dos nuevos.

article-title

Menos ataques, máximo daño: la nueva realidad de los robos de criptomonedas

Los hackers siguen aterrorizando a las criptobolsas, pero no todo es tan malo.