Noticias

article-title

Sin donantes: hackers paralizan el flujo sanguíneo de la medicina en EE.UU.

El mayor centro de donación de sangre lucha por sobrevivir.

article-title

LockBit se debilita, RansomHub avanza: quién liderará el negocio de la extorsión en 2025

Un nuevo informe ha revelado tendencias inesperadas que influyen en el equilibrio de poder en el mundo del ciberdelito.

article-title

Contraseñas, historial y pestañas abiertas: Browser Syncjacking robará todo con un solo clic

La dependencia de la sincronización de datos ha jugado una broma cruel a los usuarios de Chrome.

article-title

Casi un tercio de los presupuestos de TI se gastan en protección, pero por alguna razón la piratería continúa

¿A dónde va el dinero si una de cada dos empresas se convierte en víctima?

article-title

Actualización de 10.000.000 de dólares: el código de DogWifTools se convirtió en la clave de las carteras de los usuarios

El incidente mostró cómo convertir las actualizaciones en la trampa perfecta.

article-title

Alquilé una habitación, pero me dejaron detrás de la puerta: los piratas informáticos piratearon un popular sistema de reservas online

Cómo una sola vulnerabilidad puso en peligro las vacaciones de millones de personas.

article-title

TorNet: cómo las herramientas de privacidad ordinarias de repente se convirtieron en armas cibernéticas

Una red invisible de nodos ha enredado a miles de dispositivos en todo el mundo.

article-title

"No se pueden detener todas las hormigas de una colonia", revela un hacker de FunkSec

Cómo un intento de reparar el teléfono de la abuela abrió la puerta al mundo del cibercrimen.

article-title

Lágrimas de niños inocentes: cómo los hackers convirtieron los botones de emergencia en un arma de terror

Los ciberdelincuentes han utilizado sistemas de alerta para generar un impacto psicológico masivo.

article-title

Microsoft sigue siendo la marca favorita de los ciberdelincuentes

¿Qué hace que una empresa sea el objetivo principal de los ataques de phishing año tras año?

article-title

RANsacked: más de 100 vulnerabilidades únicas descubiertas en LTE y 5G

Cada brecha identificada puede interrumpir la comunicación de una ciudad entera.

article-title

Gateways SMA 1000 en la línea de fuego: los hackers atacan a través de una vulnerabilidad crítica

Empresas de todo el mundo se apresuran a actualizar los sistemas para evitar las consecuencias.

article-title

Hackeo a Ivanti: hackers chinos encontraron un punto débil en las redes corporativas

Dos cadenas de ataques que sacudieron la nube.

article-title

Hasta 3 Tbps: cómo Black Myth: Wukong casi colapsa Steam en todo el mundo

La explotación de una vulnerabilidad de día 0 ha llevado los ataques DDoS a un nivel completamente nuevo.

article-title

Un ciberataque dejó a madres solteras sin manutención infantil

Las familias monoparentales en todo el país han experimentado retrasos en la asistencia financiera.