Primero una factura, luego una ventana de inicio de sesión falsa — y tus credenciales vuelan directo a Brasil.
Mientras algunos esperan una nueva recolección, otros están enviando código malicioso a través de dominios falsos.
La interrupción afectó a elementos críticos para el suministro y la logística.
SAP subestimó las consecuencias de Visual Composer.
¿Quién es responsable de la filtración y cómo proteger tu cuenta?
La inyección de privilegios de rama afecta a todas las CPU desde la novena generación en adelante.
Cinco de ellos ya han prestado buen servicio a los piratas informáticos.
¿Funcionará el truco popular contra usuarios experimentados de Linux?
Ni siquiera notarás cómo tu editor de código comienza a ejecutar los comandos de otra persona.
Todo parecía tan oficial que a nadie se le ocurrió siquiera comprobar el enlace.
Incluso los usuarios experimentados no sospechaban que había un truco en el CAPTCHA habitual.
Pagas por internet — y recibes un ciberespía de regalo.
20 empresas del Fortune 500 ya cayeron. Las demás simplemente aún no revisaron los registros.
Incluso el vídeo de eliminación de datos de PowerSchool resultó ser parte de un espectáculo más grande.
Los atacantes sólo necesitan conectar errores en una cadena de ataques para apoderarse completamente de la infraestructura de TI.