Ciberataques

Ciberataques

PondRAT: nuevo ataque a Linux y macOS afecta a organizaciones de todo el mundo

Los investigadores han descubierto un nuevo método de infiltración dirigido a los desarrolladores.

Zhujian Cup: cómo una competición de hacking ético se convirtió en un ciberataque real

Los investigadores no encontraron explicación a las extrañas condiciones de la competición.

SambaSpy se aprovecha de los italianos: el troyano roba datos y espía a través de la mirilla de la cámara web

Un sofisticado método de camuflaje hace que el nuevo malware sea prácticamente invisible.

De mano en mano: cómo el código comprado en un foro paralizó el trabajo de los hospitales

Vanilla Tempest prueba su nueva adquisición en clínicas de EE. UU.

Azure Storage Explorer: una nueva arma en el arsenal de ransomware

El tráfico legítimo se convierte en una cobertura ideal para los ataques.

LinkedIn se ha convertido en un campo de batalla: ¿cómo protegerse de los hackers norcoreanos?

Cuando una entrevista soñada se convierte en una pesadilla digital.

Puntos del crimen: los hackers ocultan ataques con la fuente Braille

El Braille ayuda a esconder archivos maliciosos para infectar Windows.

El precio de la curiosidad: 300 años de prisión por intentar descubrir los secretos de la NASA

La historia de una cacería de años en busca de los secretos de EE.UU.

Kawasaki Motors sufrió un ataque de ransomware

Los piratas informáticos afirman haber robado 487 GB de datos corporativos.

GAZEploit: cuando un solo vistazo revela todos los secretos y contraseñas a los piratas informáticos

Los propietarios de Apple Vision Pro ni siquiera pensaron que serían tan fáciles de piratear.

Prisión a pantalla completa: cómo el modo quiosco obliga a los usuarios a ceder sus datos

Los piratas informáticos dictan sus condiciones y las víctimas no pueden "abandonar el juego".

Caza de WhatsUp Gold: los hackers atacan, las empresas tardan en actualizar

Dos vulnerabilidades permiten extraer contraseñas cifradas sin autenticación.

Apagón escolar: 17.500 alumnos no fueron a la escuela por ciberataque

Inmediatamente 34 instituciones educativas pausaron el inicio del año escolar.

CVE-2024-38217: ¿Por qué no se pudo detectar el 0day en Windows durante 6 años?

Elastic Security Labs ha revelado detalles del ataque “LNK Stomping”.

Crimson Palace: el tifón del ciberespionaje azota el sudeste asiático

Tres grupos de hackers se unieron para causar un daño colosal.

El monitor revelará todos los secretos a los piratas informáticos: cómo funciona el ataque PIXHELL

El grito silencioso de los píxeles le permite evitar cualquier espacio de aire.

¿Cómo repostar un coche eléctrico gratis? Los hackers de Pwn2Own saben la respuesta

La vulnerabilidad en Autel MaxiCharger no requiere ninguna habilidad o equipo especial por parte del atacante.

Ailurophile Stealer: un nuevo ladrón de datos se está extendiendo entre los cibervillanos a la velocidad del rayo

El período de prueba de tres días y el sistema de referencia hacen su trabajo.

“Águila ciega” ataca a Colombia: cómo una carta de Hacienda puede llevar a un compromiso total

Detrás del inofensivo archivo PDF se esconde una trampa de la que es difícil escapar.

Los piratas informáticos roban criptomonedas utilizando tecnología de reconocimiento óptico de caracteres

El uso de OCR hizo posible automatizar el proceso de recopilación de datos confidenciales.