Noticias

article-title

LinkedIn se ha convertido en un campo de batalla: ¿cómo protegerse de los hackers norcoreanos?

Cuando una entrevista soñada se convierte en una pesadilla digital.

article-title

Puntos del crimen: los hackers ocultan ataques con la fuente Braille

El Braille ayuda a esconder archivos maliciosos para infectar Windows.

article-title

El precio de la curiosidad: 300 años de prisión por intentar descubrir los secretos de la NASA

La historia de una cacería de años en busca de los secretos de EE.UU.

article-title

Kawasaki Motors sufrió un ataque de ransomware

Los piratas informáticos afirman haber robado 487 GB de datos corporativos.

article-title

GAZEploit: cuando un solo vistazo revela todos los secretos y contraseñas a los piratas informáticos

Los propietarios de Apple Vision Pro ni siquiera pensaron que serían tan fáciles de piratear.

article-title

Prisión a pantalla completa: cómo el modo quiosco obliga a los usuarios a ceder sus datos

Los piratas informáticos dictan sus condiciones y las víctimas no pueden "abandonar el juego".

article-title

Caza de WhatsUp Gold: los hackers atacan, las empresas tardan en actualizar

Dos vulnerabilidades permiten extraer contraseñas cifradas sin autenticación.

article-title

Apagón escolar: 17.500 alumnos no fueron a la escuela por ciberataque

Inmediatamente 34 instituciones educativas pausaron el inicio del año escolar.

article-title

CVE-2024-38217: ¿Por qué no se pudo detectar el 0day en Windows durante 6 años?

Elastic Security Labs ha revelado detalles del ataque “LNK Stomping”.

article-title

Crimson Palace: el tifón del ciberespionaje azota el sudeste asiático

Tres grupos de hackers se unieron para causar un daño colosal.

article-title

El monitor revelará todos los secretos a los piratas informáticos: cómo funciona el ataque PIXHELL

El grito silencioso de los píxeles le permite evitar cualquier espacio de aire.

article-title

¿Cómo repostar un coche eléctrico gratis? Los hackers de Pwn2Own saben la respuesta

La vulnerabilidad en Autel MaxiCharger no requiere ninguna habilidad o equipo especial por parte del atacante.

article-title

“Águila ciega” ataca a Colombia: cómo una carta de Hacienda puede llevar a un compromiso total

Detrás del inofensivo archivo PDF se esconde una trampa de la que es difícil escapar.

article-title

Los piratas informáticos roban criptomonedas utilizando tecnología de reconocimiento óptico de caracteres

El uso de OCR hizo posible automatizar el proceso de recopilación de datos confidenciales.

article-title

Operación TIDRONE: Los piratas informáticos toman el control del suministro mundial de drones

Los atacantes evitan los antivirus y obtienen silenciosamente acceso ultrasecreto.