Noticias

article-title

Recibió el rescate, pero continuó el chantaje: brevemente sobre por qué no debería confiar en los piratas informáticos

Incluso el vídeo de eliminación de datos de PowerSchool resultó ser parte de un espectáculo más grande.

article-title

Actualice SysAid lo antes posible: 4 errores críticos ahora tienen exploits PoC

Los atacantes sólo necesitan conectar errores en una cadena de ataques para apoderarse completamente de la infraestructura de TI.

article-title

CVE-2025-29824: Vulnerabilidad de día cero y DLL maliciosa alojada en la carpeta "Música"

Los hackers de Play están de vuelta en el escenario, y ahora su álbum está en el directorio de Música del sistema.

article-title

Hola, soy del departamento de TI. Instale AnyDesk y le solucionaremos algo ahora mismo

Ni una sola línea de código malicioso: los piratas informáticos recurrieron enteramente a la ingeniería social.

article-title

Traiga su propio instalador: EDR ya no protege, sino que, por el contrario, ayuda a los piratas informáticos

De repente, los mecanismos de seguridad comenzaron a funcionar contra los usuarios.

article-title

La filtración destapó las deportaciones: cada vuelo ahora está en manos de los periodistas

Los hackers no solo vulneraron la aerolínea, sino que cambiaron el equilibrio de poder.

article-title

Un hacker vulneró el mensajero de los funcionarios y descubrió un archivo completo de sus conversaciones

El mensajero "seguro" se convirtió en una herramienta de vigilancia sobre las élites.

article-title

Plantas eléctricas, agua, petróleo: los hackers iraníes lo controlaban todo sin que nadie sospechara la amenaza

Lemon Sandstorm mantuvo digitalmente ocupado al Medio Oriente durante 2 años.

article-title

Un solo ataque, mil millones menos: cómo Marks & Spencer perdió su fortuna en pocos días

El intento de renovar su servicio en línea se convirtió en un colapso digital para M&S.

article-title

Cuanto más inteligente se vuelve la IA, más fácil es engañarla: los ataques Inception y la omisión lógica ya funcionan en ChatGPT y Gemini

Los investigadores han descubierto cómo convertir cualquier red neuronal en una marioneta obediente.

article-title

La mitad de los teléfonos inteligentes del mundo están indefensos. ¿El tuyo es uno de ellos?

Esto no son sólo estadísticas: es un riesgo para cada segundo usuario.

article-title

¿Actualizarse? ¿Para qué? ¡Somos hackers! — las últimas palabras de los dueños de BreachForums antes de su colapso

El FBI sonríe desde las sombras: otro renacimiento fallido del foro más tóxico de la red.

article-title

Buscaban privacidad — obtuvieron una filtración: una mala configuración de Firebase expuso datos de millones de personas

Los desarrolladores claramente cometieron un error... ¿pero dónde?

article-title

Un hackeo corporativo llave en mano: ToyMaker vende accesos, CACTUS exige rescate

Cisco Talos revela la “estrategia empresarial” de un peligroso corredor de datos.

article-title

Un administrador fantasma en tu WordPress: cómo los parches falsos toman el control de sitios WooCommerce

P.A.S.-Form, p0wny y WSO: el trío de shells que convierte el sistema en un zombi digital.