Noticias

article-title

6.000 sitios de WordPress en riesgo: cómo los complementos falsos roban datos

Los piratas informáticos incorporan código malicioso directamente en HTML. ¿Cómo asegurar sus recursos?

article-title

Antimateria y teletransportación cuántica: ¿vale la pena creer en otra filtración en BreachForums?

¿Pueden 1,5 TB de secretos militares costar realmente 15.000 dólares?

article-title

BannleEye: cómo bloquear la cuenta de cualquier jugador en PUBG, Tarkov y DayZ

La prohibición amenaza incluso a aquellos que no entran al juego. ¿De quién será la cuenta próxima?

article-title

ClickFix evoluciona: Zoom y Google Meet se convierten en herramientas de ataque

Cómo los atacantes utilizan pretextos endebles para comprometer los sistemas.

article-title

ESET bajo ataque: detalles del supuesto hackeo

Una nueva campaña con wiper ha afectado a especialistas en ciberseguridad en Israel.

article-title

Casio todavía se está recuperando del ciberataque: ¿será este el fin de su negocio?

Las acciones de los piratas informáticos paralizaron operaciones clave, dejando a los clientes en la oscuridad.

article-title

Los piratas informáticos iraníes desatan una avalancha de ataques de empuje contra agencias extranjeras

Agencias occidentales advierten sobre nuevos esquemas de engaño digital.

article-title

Astaroth apunta a Brasil: el viejo troyano regresa con una nueva apariencia

Los archivos adjuntos maliciosos ocultan mucho más de lo que parece.

article-title

La protección colapsó: los piratas informáticos identificaron lagunas en los procesadores AMD e Intel

¿Qué secretos se esconden en los ataques CounterSEVeillance y TDXDown?

article-title

Cisco investiga una brecha de seguridad

El código fuente y documentos de la empresa han caído en manos de tres hackers simultáneamente.

article-title

Manipulación sin dejar rastro: cómo los “marcadores ocultos” pueden socavar la confianza en la IA

Los gráficos computacionales ocultan amenazas que nunca pensó que existían.

article-title

CoreWarrior: un caballo de Troya con esteroides en el mundo Windows

El esquivo virus cambia de apariencia más de 600 veces por hora.

article-title

FASTCash: cómo las transacciones rechazadas se convierten en dinero real

Una vulnerabilidad en las pasarelas de pago de Linux convierte a los cajeros automáticos en objetivos fáciles.

article-title

Los gamers atacaron el sistema de comunicación especial de EE. UU.

El hackeo del sistema Push-to-Talk expuso datos confidenciales de importantes clientes de Verizon.

article-title

Los hackers que hackearon Casio finalmente han salido de las sombras

¿Cómo planeaban los ciberbandidos chantajear a la empresa japonesa?