Noticias

article-title

Muah.ai: el hackeo mostró lo que la gente quiere hacer con las chicas de IA

La IA fue testigo de los deseos más íntimos de los usuarios.

article-title

CUPS: cómo encontrar dispositivos vulnerables a RCE y DDoS en 5 minutos

El nuevo escáner en línea hará la vida mucho más fácil a los administradores de sistemas.

article-title

Las autoridades de los Países Bajos luchan por intersecciones seguras debido a la vulnerabilidad en los semáforos

Talking Traffic: ¿un sistema que resolverá el problema o pondrá en riesgo provincias enteras?

article-title

Los piratas informáticos piratearon un famoso fabricante de relojes

La empresa ya está llevando a cabo una investigación interna, intentando evaluar los daños.

article-title

300 mil ataques DDoS: GorillaBot aplasta el espacio de la red

Decenas de miles de organizaciones no están en absoluto preparadas para la nueva amenaza de Internet.

article-title

SimpleX Chat: un nuevo refugio digital para extremistas y radicales

Cómo la política de privacidad actualizada de Telegram obligó a los delincuentes a cambiar de plataforma.

article-title

GotoHTTP: una nueva arma en el arsenal de los ciberdelincuentes

Otra herramienta legal se convierte en la clave de tus datos.

article-title

Perfctl: un lobo con piel de cordero entre los procesos Linux

Una amenaza oculta acecha en las profundidades de su sistema operativo.

article-title

CeranaKeeper: cómo los cibertiburones chinos están devastando las redes del Sudeste Asiático

El grupo adapta rápidamente sus métodos para eludir cualquier seguridad digital.

article-title

14 agujeros en los routers DrayTek: 700.000 redes están a punto de ser pirateadas

Un ejército invisible de hackers ya está golpeando tu bastión digital.

article-title

CosmicSting: cómo se apoderaron de 4275 tiendas online en segundos

¿Qué conecta a «Castores», «Marmotas» y su información de pago?

article-title

JPCERT contra ransomware: un nuevo método para detectar ciberataques

Los registros de eventos de Windows saben mucho más de lo que parece.

article-title

CISA: cuatro vulnerabilidades críticas requieren acción inmediata

La agencia recomendó el cese inmediato del uso de ciertos dispositivos.

article-title

Calculadora - troyano: cómo estafadores engañaron a Google Play y robaron $70,000

Un ladrón invisible estuvo en la tienda de aplicaciones durante 5 meses.

article-title

“Tírame algo de criptomoneda”: los desarrolladores de malware ya se han vuelto completamente imprudentes

Los investigadores de Elastic descubren una curiosa operación de criptojacking.