Noticias

article-title

Impostores de la FCC: miles de llamadas, cientos de víctimas y multas millonarias

¿Cómo obtuvieron los estafadores telefónicos los números personales de los empleados del departamento?

article-title

Las víctimas fueron obligadas a comer cabello: redada internacional contra CVLT

Detenidos los líderes de una peligrosa secta en línea.

article-title

Sin electricidad ni ingresos: Tailandia cortará la electricidad a los estafadores de Myanmar

El dinero fácil desaparece junto con el último voltaje en los cables.

article-title

El falso corredor convirtió a Google en su caja registradora de $50 millones

El creador del imperio de bancos falsos va a prisión.

article-title

WeChat como trampa: una discreta empresa de TI resultó ser un nido de espías digitales

UPSEC convirtió un antivirus en un arma de vigilancia masiva.

article-title

¿Por qué ni siquiera los programadores de Google están a salvo del phishing? La historia de Zach Latta

Cómo los estafadores casi engañan a un ingeniero experimentado utilizando un esquema sofisticado.

article-title

Phishing y reconocimiento: Gemini se ha convertido en un mercenario en las guerras cibernéticas

Cómo la IA ha cambiado las reglas del juego en el ciberespacio.

article-title

Vuela en el ungüento: el chatbot DeepSeek falló estrepitosamente en todas las pruebas de seguridad

La IA china estará encantada de enseñarte cómo lavar dinero y fabricar explosivos.

article-title

65 mil llamadas, 12,5 mil víctimas: sentencia para los creadores de OTP.Agency

El servicio ayudaba a estafadores a robar a los bancos.

article-title

Nueva técnica de hackeo en Windows convierte cuentas comunes en llaves maestras de administrador

Los hackers han perfeccionado el arte de transformar cuentas digitales ordinarias en accesos privilegiados.

article-title

El doxing como arma: la derecha inicia una cacería contra editores de Wikipedia

¿Por qué una enciclopedia aparentemente inocua ha enfurecido tanto a Elon Musk y a sus aliados?

article-title

Conductores como mercancía: un nuevo giro en la mayor investigación de la industria automotriz

El caso revela la magnitud de la recopilación de datos de clientes de fabricantes de automóviles globales.

article-title

J-Magic: una nueva puerta trasera invisible dirigida a las VPN corporativas

El nuevo malware se activa en sistemas críticos únicamente con una señal secreta.

article-title

Sentencia de Pompompurin: el tribunal revisará el caso del creador de BreachForums

El tribunal de apelaciones considera que la sentencia inicial a Conor Fitzpatrick fue demasiado indulgente.

article-title

Administrador sin contraseña: hackers obtienen acceso a sitios WordPress

Mientras los desarrolladores ignoran vulnerabilidades críticas, los atacantes intensifican sus actividades.