Noticias

article-title

Cuando MFA es impotente: el phishing AiTM se está volviendo cada vez más popular entre los atacantes

Las amenazas aparecen más rápido de lo que la industria de la seguridad de la información puede adaptarse.

article-title

Los códigos QR están bajo ataque: los investigadores descubren un agujero de seguridad en los navegadores web

La nueva técnica de piratería sorprende por su sencillez y eficacia.

article-title

0Day en MiCollab: miles de empresas en riesgo por la inacción de Mitel

La compañía ha puesto en peligro los datos confidenciales de sus clientes, convirtiéndose en una herramienta para los hackers.

article-title

Caza de cazadores: Hackers iraníes atacaron a un candidato a director del FBI

Los ciberataques contra el círculo del expresidente continúan.

article-title

Ataque a RECOPE: un ransomware paralizó el sistema energético de Costa Rica

Un ciberataque unió a dos países en la lucha contra los hackers.

article-title

0Day contra antivirus: archivos dañados destruyen la protección

Especialistas descubrieron un nuevo tipo de ataque que penetra silenciosamente en las computadoras de las víctimas.

article-title

Rockstar 2FA: cómo los piratas informáticos evitan la protección multifactor en dos clics

Ni siquiera los sofisticados sistemas de seguridad pueden salvarle de los astutos trucos de los delincuentes.

article-title

Un error de una letra puede costarte millones: el aumento del typosquatting en criptomonedas

Cómo la comodidad de BNS se ha convertido en una puerta abierta para los delincuentes.

article-title

Teatro de máscaras Kiberphant0m: ¿uno de los hackers más peligrosos es un soldado del ejército de EE. UU.?

De Snowflake a AT&T: ¿quién está detrás de una serie de ataques destacados?

article-title

Hackeo desde dentro: T-Mobile fue atacado a través de la red de un socio

La fuente de la amenaza resultó estar más cerca de lo esperado.

article-title

140 millones de cuentas en riesgo: ¿qué oculta Zello?

¿Por qué Zello insiste en cambiar las contraseñas y qué hay detrás de la notificación?

article-title

Bootkitty: el primer bootkit UEFI para Linux

Una clase de malware fundamentalmente nueva está aquí.

article-title

15 años por creatividad: hacker convirtió un hackeo en método de empleo

Un enfoque creativo para el currículum terminó tras las rejas.

article-title

Pentágono: China ha colocado una ciberguerra en infraestructuras críticas de EE. UU.

La embajada de China niega las acusaciones de ataques, pero los hechos dicen lo contrario.

article-title

Estudio sin protección: la universidad de Andrew Tate fue víctima de hackers

Los opositores a la misoginia, el odio hacia las mujeres y la masculinidad celebran la victoria.