Noticias

article-title

Los hackers han encontrado una manera de eludir la protección de SmartScreen

La vulnerabilidad solucionada se convirtió en un canal para la infiltración en los sistemas.

article-title

Mekotio: un troyano bancario actualizado se dirige a América Latina

Activo desde 2015, el malware continúa evolucionando y expandiendo su funcionalidad.

article-title

440 mil entradas para conciertos de Taylor Swift robadas por hackers

Los daños de la brecha se estiman en una cifra astronómica de 22 mil millones de dólares.

article-title

RockYou2024: 9,9 mil millones de maneras de hackear tu cuenta

¿Cómo evitar ser víctima de la mayor filtración de la historia?

article-title

La rebelión de las máquinas: los routers MikroTik atacan la red global

Las botnets utilizan dispositivos vulnerables para ataques sin precedentes.

article-title

Twilio: Los hackers obtuvieron acceso a 33 millones de números de usuarios de Authy

La protección no funcionó contra la pérdida de información personal de los clientes.

article-title

El enemigo invisible en recursos humanos: MerkSpy cambia las reglas del juego en la seguridad corporativa

Los investigadores han descubierto un esquema de ataque global dirigido a especialistas en reclutamiento.

article-title

Cargador de lujo: por qué los hackers pagan miles de dólares por FakeBat

El malware esquivo con un precio de oro se ha vuelto aún más secreto y peligroso.

article-title

Passkey — todo terminó: se descubrió una forma sencilla de eludir la tecnología de autenticación avanzada

Las claves criptográficas resultaron impotentes ante el ingenio de los hackers.

article-title

Indirector: ¿qué se esconde detrás de la nueva vulnerabilidad de los procesadores Intel?

Los investigadores han revelado un ataque capaz de paralizar millones de computadoras.

article-title

TRANSLATEXT: cuando Chrome se convierte en un arma de espionaje masivo

¿Cómo logró un traductor impostor infiltrarse tras bastidores de la red global?

article-title

SnailLoad: los piratas informáticos pueden descubrir todo lo que ves en Internet

Todo el historial de navegación será revelado, y sin una sola línea de código malicioso.

article-title

Espía en el oído: cómo los AirPods traicionaron a millones de usuarios

Una nueva vulnerabilidad permite a los hackers escuchar secretamente tus conversaciones.

article-title

Microsoft Word se convierte en un arma: la nueva táctica de Remcos RAT conmociona a los expertos

Un clic inocente en un enlace abre la puerta al control total de su dispositivo.

article-title

Un hacker con bata blanca: cómo un ex empleado de una filial de Microsoft hackeó el sistema de salud de EE.UU

Cómo la negligencia de los administradores llevó a la pérdida de datos de los pacientes.