Noticias

article-title

Descargué una VPN y obtuve una puerta trasera: cómo SlowStepper capturó decenas de miles de PC

El compromiso de las cadenas de suministro ha convertido el software legítimo en un arma para los piratas informáticos.

article-title

Su cena está cancelada: cómo los bots están ocupando mesas en restaurantes

Una nueva amenaza se cierne sobre el negocio de la restauración.

article-title

Murdoc Botnet: cómo los comandos básicos de Linux se convirtieron en un arma para los atacantes

Las vulnerabilidades en los dispositivos de IoT se están convirtiendo en un trampolín para nuevas amenazas cibernéticas.

article-title

Uniswap se convierte en una herramienta para atacar a los traders

Cómo los hackers de Corea del Norte roban datos bajo la apariencia de automatización.

article-title

Hackeo de Otelier: los secretos de millones de turistas expuestos en la red

Las llaves de las habitaciones no son el único problema para Marriott, Hilton y Hyatt.

article-title

Los hackers toman el control total de 15 000 dispositivos FortiGate

Empresas de diez países implementan medidas de emergencia.

article-title

Microsoft solucionó un número récord de vulnerabilidades como parte del último martes de parches

La actualización cerró permanentemente 161 lagunas de ataque, incluidos 3 de día cero.

article-title

Un popular sistema de soporte remoto es vulnerable en tres frentes a la vez

Los expertos advierten sobre un riesgo crítico para la seguridad corporativa.

article-title

Scholastic: un hacker vulnera la base de datos del editor de Harry Potter

Una sola cuenta comprometida resultó en una fuga masiva de información.

article-title

El talón de Aquiles de macOS: una nueva vulnerabilidad amenaza el corazón del sistema

El demonio de almacenamiento de datos trajo una desagradable sorpresa para los desarrolladores.

article-title

Tarjeta con sorpresa: cómo una felicitación a los colegas resultó en el hackeo de sistemas corporativos

Bajo la máscara del ambiente festivo, se escondía un ataque de phishing a gran escala.

article-title

Cuenta traidora: hackers roban a jugadores de Path of Exile 2

¿Perderá el juego la confianza de los jugadores tras un hackeo masivo?

article-title

Un hacker obtuvo el control de los servidores de Facebook

Cómo la publicidad abrió las puertas a los servidores de Meta.

article-title

PEAKLIGHT: la torta de capas de ofuscación paraliza la protección de las redes corporativas

El sistema de infección automatizado se adapta de forma flexible a cualquier mecanismo de seguridad.

article-title

Hackeo mediante mensaje de audio: cientos de miles de teléfonos inteligentes Samsung son vulnerables

El ataque no requiere ninguna acción por parte del propietario del dispositivo.