Noticias

article-title

DeerStealer: la configuración de 2FA nunca había sido tan arriesgada

Cómo la instalación de Google Authenticator desde el sitio web oficial priva a los usuarios de su privacidad.

article-title

Desde Minecraft hasta las agencias gubernamentales: colapso global de Microsoft Azure

Una ciberataque paralizó numerosos servicios y aplicaciones en línea durante 8 horas.

article-title

Espía de IA en tu HDMI: la señal electromagnética revelará todos tus secretos a los hackers

Científicos de Uruguay han descubierto una brecha invisible en la protección digital.

article-title

París 2024: cómo las aplicaciones para aficionados espían a los visitantes de los Juegos Olímpicos

El COI admite que comparte datos con terceros, pero no revela la magnitud completa del problema.

article-title

$75 millones: un pago récord llenó los bolsillos de los extorsionadores de Dark Angels

El enfoque de los ciberdelincuentes se está desplazando gradualmente hacia víctimas más adineradas.

article-title

Specula: ninguna versión de Outlook resistirá el nuevo ataque

El registro de Windows se ha convertido en el talón de Aquiles del popular cliente de correo electrónico.

article-title

Maleza digital: el malware Mandrake ha infectado 5 aplicaciones en la Google Play Store

¿Cómo logró pasar desapercibida esta operación de espionaje desde principios de 2022?

article-title

IA contra Ferrari: un análisis de un sofisticado ataque utilizando deepfake

Cómo la voz de Benedetto Vigna casi convenció a un jefe de división para revelar sus secretos.

article-title

La lista completa de amenazas de CrowdStrike ha caído en manos de hackers

¿Por qué los especialistas afirman que este incidente no puede calificarse de "hackeo"?

article-title

Estudio: los ciberataques a hospitales tienen un impacto directo en la mortalidad de los pacientes

Los pacientes negros enfrentaron riesgos adicionales para sus vidas.

article-title

IA, VPN y Raspberry Pi: el arsenal del ciberespía moderno de Corea del Norte

¿Cómo ayudó la inteligencia artificial a un delincuente a crear una cobertura perfecta?

article-title

Hackeo a través del enchufe: los coches eléctricos indefensos ante un nuevo tipo de ataque

La carga rápida podría convertirse en una invasión digital a su vehículo.

article-title

Veneno en lugar de medicina: los hackers aprovechan el fallo de CrowdStrike para un nuevo ataque

Los países de América Latina se encuentran en el epicentro de una segunda ola de caos digital.

article-title

FIN7 y su evolución: de estafadores de POS a temibles extorsionadores

PowerShell droppers, AvNeutralizer: el arsenal del grupo se vuelve cada vez más sofisticado.

article-title

HotPage.exe: Un caballo de Troya con certificado de Microsoft

Cómo un virus engañoso se ganó la confianza de los propietarios de cibercafés.