Noticias

article-title

Sin nombre, sin rostro, sin rastro en el sistema: investigadores han descubierto una nueva generación de troyanos fantasma

Buscar este RAT en el sistema operativo es como atrapar humo con las manos desnudas.

article-title

Los hackers también aman el rosa: Victoria's Secret en medio de un ataque al mercado de la moda

El glamour no salva cuando quienes suelen permanecer en la sombra suben al escenario.

article-title

Sitio web correcto, datos correctos, pero el navegador de otra persona: cómo los estafadores engañan a los usuarios de Safari

¿Por qué tu navegador se ha convertido en cómplice de los hackers y cómo se relaciona esto con el modo de pantalla completa?

article-title

Un virus, cuarenta aplicaciones, miles de cuentas: cómo un troyano bancario para Android se convirtió en una herramienta de chantaje masivo.

Zanubis ofrece "ayuda con los impuestos" mientras emite cheques en secreto a una billetera remota.

article-title

Una tetera de día, un minero de criptomonedas de noche: cómo PumaBot convierte los gadgets en una fuente de ingresos

Los hackers no vinieron por tus archivos, sino por tu potencia de procesamiento.

article-title

Todo lo que queda de Cork Protocol: un comunicado y un agujero de 12 millones de dólares

Mientras lees esto, los hackers ya están descansando con el dinero de Cork en Bali.

article-title

Las universidades se congelaron. ¿La razón? MATLAB decidió “tomarse un descanso”

Todo colapsó, todo en silencio, todo bloqueado — y solo un cartel: “estamos investigando”.

article-title

Tu administrador fue su puerta de entrada. Y con él — toda tu red

No hace falta un hackeo cuando el acceso lo da quien lo controla.

article-title

Día cero en listas de deseos: una sola solicitud puede provocar que tu sitio web se caiga para siempre

Un popular plugin de WordPress convierte cualquier tienda en una puerta abierta.

article-title

Nuevo phishing con SVG: cuando una imagen bonita ejecuta código y esquiva la verificación en dos pasos

El logotipo en la firma del correo podría ser una trampa para tus contraseñas.

article-title

Bastaron tres 0Day para convertir Versa Concerto en una herramienta de toma de control de sistemas de comunicación

Una URL, una decodificación y un contenedor: ya estás dentro de la red.

article-title

Los hackers estatales usaron un 0Day para infiltrarse en las nubes estadounidenses a través de Commvault

Una nueva campaña de ataques a servicios SaaS ya está en marcha — y Commvault fue el primero en la lista.

article-title

España espió durante 10 años a Cuba y América Latina a través de un virus disfrazado de periódico

Uno de los virus más sofisticados resultó ser un arma estatal de Madrid.

article-title

Abres Zenmap — ejecutas Bumblebee. Bienvenido a un nuevo nivel de ingeniería social

El plan perfecto de los hackers: desactivar el sitio oficial, subir uno falso y esperar tranquilamente a que la víctima llegue sola.

article-title

Hoteles de lujo, contraseñas miserables: el absurdo digital como tarjeta de presentación del sector servicios

El huésped aún no ha dicho “buenas noches”, y sus datos ya están en el servidor de los hackers.