Security Lab

ingeniería social

ingeniería social

Administradores, revisen los registros: msbuild.exe e InstallUtil podrían no estar de su lado

APT-C-36 lleva sus técnicas de evasión a otro nivel.

Haz clic y destruye tu sistema. ClickFix enseña a los usuarios a trabajar para hackers

Un paso imprudente y tu PC ya está ejecutando la orden de alguien más.

¿Compraste un bolso de Chanel? ¡Qué gusto! Qué lástima que tus datos estén ahora en manos de hackers

¿Por qué los empleados confían más en la voz de desconocidos que en sus propias instrucciones de seguridad?

Pulsé Play: el hacker ya está en el sistema. ¿Cómo funciona el troyano de sonido?

¿Por qué los filtros de correo son ineficaces ante el nuevo ataque?

Reunión de Zoom con truco: un clic, y un virus invisible ya está en tu Mac

Mientras esperas una llamada, desconocidos revisan tus archivos.

Por qué tu frase de contraseña compleja aún puede verse comprometida

Por dinero, sí: cómo los delincuentes “compraron” el soporte de Coinbase

Los piratas informáticos ni siquiera entraron en el sistema: sólo encontraron un eslabón débil.

¿Error o truco real? Coinbase creó un escenario de película de terror

¿Cómo fue que unos pocos segundos de pánico se convirtieron en horas de investigación?

"¿Permitir acceso?": Hackers usan la funcionalidad legítima de Zoom contra los inversores en criptomonedas

Un clic desapercibido durante una llamada le cuesta a las víctimas una fortuna.

Positive Technologies alerta sobre el incremento de ciberataques en América Latina

Argentina, Brasil y México — líderes tanto en digitalización como en ataques.

¿Qué es el nivel 8 de OSI: el papel del factor humano y las decisiones políticas en la ciberseguridad?

GrassCall: empleadores falsos vaciaron las carteras de los solicitantes

Buscar trabajo se ha convertido en un juego de dinero.

Detén la llamada: Google enseñó a Android a luchar contra los estafadores telefónicos

Ahora el sistema puede rechazar al usuario en el momento más crucial.

Hackers turned Google Assistant into a tool for million-dollar thefts

Los servicios legítimos se han convertido en una herramienta para el robo de criptomonedas a multimillonarios e inversores.

Cerdo con el corazón roto: Interpol pide un nuevo término para el fraude financiero

¿Cómo puede ayudar el cambio de término en la lucha contra la estafa digital?

La ilusión de ayuda: cómo Black Basta se apodera de las computadoras mediante bombardeos de correo electrónico

“La persona de soporte ya está lista para resolver tu problema, solo dale el acceso necesario”.

Alet Denis: cómo una hacker engañó a toda una corporación

Una hacker invisible convirtió todo un edificio en su campo de entrenamiento.

Marko Polo convirtió Zoom en una trampa para gamers e influenciadores de criptomonedas

30 maneras de engañar a una víctima lucrativa.

IA, VPN y Raspberry Pi: el arsenal del ciberespía moderno de Corea del Norte

¿Cómo ayudó la inteligencia artificial a un delincuente a crear una cobertura perfecta?