Estafadores descubren cómo convertir un simple clic en un correo electrónico en acceso remoto total al equipo.
Nueva vulnerabilidad CVE muestra por qué un router viejo guardado en el armario puede ser más peligroso de lo que parece.
Ciberdelincuentes hacen pasar infecciones por solicitudes del Parlamento de Ucrania y ocultan el código malicioso tras procesos “legítimos” de Windows.
El hackeo no fue solo un ataque: resultó ser un espectáculo público con pantallas gigantes, vítores en la sala y la infraestructura borrada al instante.
Ciberataque a Global-e: algunos clientes de Ledger podrían recibir correos de phishing muy convincentes
Una IA convirtió a Trump en "el nuevo presidente de Venezuela" y la broma se viralizó en pleno escándalo internacional por Maduro y el petróleo
Si tienes Discord abierto, el malware VVS Stealer puede robar tokens, datos de pago y contraseñas del navegador y ocultarse tras un mensaje de error falso.
No se trata de un fallo de firmware, sino de un problema en la arquitectura de seguridad de la consola.
Criminales informáticos podrían haber ocupado espacios de nombres sin reclamar en OpenVSX para distribuir extensiones maliciosas a través de IDEs.
De efecto secundario a recurso: un hallazgo fortuito
Investigadores lograron sortear limitaciones físicas que durante décadas frenaban el desarrollo del sector.
La botnet Kimwolf ya ha comprometido dos millones de dispositivos al desencadenar un "efecto dominó" en las redes Wi‑Fi domésticas.
Parece que ya no podemos fiarnos ni de nuestros propios ojos.
Mientras los creadores se esmeran en pulir su carisma, el algoritmo conquista a la audiencia con espontaneidad y franqueza.
Acuerdo de 3 millones de dólares para adquirir activos tecnológicos, considerado una amenaza para la seguridad nacional de EE. UU.