Noticias

article-title

Revolución en el robo de automóviles: cualquier modelo de Kia se puede hackear desde un smartphone

La matrícula es todo lo que un hacker necesita saber para acceder a su vehículo.

article-title

Handala Hack: Hackers pro-palestinos revelan secretos de la élite israelí

Se filtraron datos confidenciales de dos políticos conocidos.

article-title

Millón para libros: ¿por qué RansomHub eligió las bibliotecas de Delaware como objetivo?

Las bibliotecas públicas de Delaware se mostraron impotentes ante el ataque de los piratas informáticos.

article-title

El FBI investiga el ataque a una planta de tratamiento de agua en Kansas

Las autoridades locales transfirieron urgentemente la gestión de la empresa al modo manual.

article-title

MoneyGram: los hackers congelaron los ahorros de 150 millones de personas

A los clientes solo les queda esperar lo mejor para no perder su dinero.

article-title

11 000 ataques al año: una tormenta de DDoS arrasa Europa

¿Qué otras amenazas enfrentan los usuarios de la UE y quién está detrás de ellas?

article-title

PondRAT: nuevo ataque a Linux y macOS afecta a organizaciones de todo el mundo

Los investigadores han descubierto un nuevo método de infiltración dirigido a los desarrolladores.

article-title

Zhujian Cup: cómo una competición de hacking ético se convirtió en un ciberataque real

Los investigadores no encontraron explicación a las extrañas condiciones de la competición.

article-title

Rastro digital de $230 millones: cómo los genios de las criptomonedas perdieron ante el FBI

Hackers que robaron millones fueron atrapados por su vida de lujo.

article-title

Operación Kraken: la policía desenmascara a los usuarios de la red criminal Ghost

Cómo un “friki informático” australiano creó un imperio criminal.

article-title

Doble juego de Integrity Tech: otra empresa china entra en la lista negra del FBI

¿Negocio legal o tapadera para ciberataques estatales?

article-title

SambaSpy se aprovecha de los italianos: el troyano roba datos y espía a través de la mirilla de la cámara web

Un sofisticado método de camuflaje hace que el nuevo malware sea prácticamente invisible.

article-title

De mano en mano: cómo el código comprado en un foro paralizó el trabajo de los hospitales

Vanilla Tempest prueba su nueva adquisición en clínicas de EE. UU.

article-title

Azure Storage Explorer: una nueva arma en el arsenal de ransomware

El tráfico legítimo se convierte en una cobertura ideal para los ataques.

article-title

Instagram desafía al contenido tóxico: ¿están preparados los adolescentes para las nuevas restricciones?

Boicot a las notificaciones nocturnas y perfiles "solo para conocidos".