Security Lab

RPDC

RPDC

¿Cómo identificar a un profesional de ciberseguridad fraudulento? El CEO de Coinbase responde

Un conjunto de reglas que convierten la verificación en una barrera fiable.

¿Pensabas que JPEG era seguro? APT37 demostró lo contrario con una sola imagen

El antivirus detecta una foto limpia, pero en su interior hay un virus espía de Kim Jong-un.

Cuando una "masajista de TikTok" ayuda a evadir sanciones: la historia de un reclutamiento

Mientras las empresas ahorraban en cheques, los hackers norcoreanos ganaban dinero discretamente.

Keylogger con un secreto: cómo Andariel “pone un freno a los analistas”

Astutos métodos de disfraz convierten el código simple en un rompecabezas para los expertos.

FASTCash: cómo las transacciones rechazadas se convierten en dinero real

Una vulnerabilidad en las pasarelas de pago de Linux convierte a los cajeros automáticos en objetivos fáciles.

PondRAT: nuevo ataque a Linux y macOS afecta a organizaciones de todo el mundo

Los investigadores han descubierto un nuevo método de infiltración dirigido a los desarrolladores.

LinkedIn se ha convertido en un campo de batalla: ¿cómo protegerse de los hackers norcoreanos?

Cuando una entrevista soñada se convierte en una pesadilla digital.

Granja de portátiles y visitantes no deseados: un residente de Nashville acusado de colaborar con Corea del Norte

Cómo las identidades robadas permitieron a los hackers actuar impunemente durante mucho tiempo.

IA, VPN y Raspberry Pi: el arsenal del ciberespía moderno de Corea del Norte

¿Cómo ayudó la inteligencia artificial a un delincuente a crear una cobertura perfecta?

TRANSLATEXT: cuando Chrome se convierte en un arma de espionaje masivo

¿Cómo logró un traductor impostor infiltrarse tras bastidores de la red global?