Confiaron en el administrador equivocado…
¿Cómo terminó todo esto?
Tras su inofensivo icono se esconde una nueva versión de software espía para Android.
Todo empieza con el botón "Instalar" y termina con súplicas para que lo devuelvan todo.
Destruir millones solo para evitar que el régimen los toque ya no es piratería informática, sino una nueva forma de protesta.
Las propias víctimas inician la cadena de infección, siguiendo estrictamente las instrucciones de GitHub.
¿Solo querías ayuda? Qué lástima, pero lo único que conseguirás será pérdida de datos, control y dinero.
Todo lo que necesita un atacante es algo de paciencia… y un viejo bug olvidado en OverlayFS.
Su asistente de IA ya trabaja para otra persona. Y lleva mucho tiempo leyendo todos los informes internos.
Estos routers siguen en miles de apartamentos, sin ofrecer ninguna protección contra ciberamenazas.
No derriba puertas, sino que usa lo que tú mismo dejaste abierto.
Una sombra digital se cierne sobre la economía iraní.
Todo iba bien hasta que las imprentas empezaron a imprimir amenazas. La historia del colapso de Fasana.
Sí, la brecha fue cerrada. Pero las consecuencias duran meses…
Un wiper disfrazado de ransomware busca su próximo objetivo.