ciberseguridad

ciberseguridad

Administrador sin contraseña: hackers obtienen acceso a sitios WordPress

Mientras los desarrolladores ignoran vulnerabilidades críticas, los atacantes intensifican sus actividades.

Vigilancia sin clics: CDN Cloudflare pone en riesgo el anonimato en los mensajeros

Un joven investigador de 15 años ha revelado cómo una vulnerabilidad puede exponer tu ubicación.

¿Qué es un Sandbox y por qué es clave en la ciberseguridad?

Una introducción detallada a la tecnología de aislamiento y análisis de amenazas.

El logotipo traidor: cómo un archivo reveló el imperio sombrío de DrugHub

Un diseñador, sin saberlo, destruyó la privacidad de los ciberdelincuentes.

El hackeo de la mente y la IA: cómo las tecnologías se convierten en herramientas de una nueva generación de estafadores

Los compradores pierden millones debido a cuentas falsas y señuelos ingeniosos.

Uniswap se convierte en una herramienta para atacar a los traders

Cómo los hackers de Corea del Norte roban datos bajo la apariencia de automatización.

Los ojos de 100 países: el mundo entra en la era de la vigilancia global

La inteligencia móvil se convierte en una herramienta de control masivo.

Hackeo de Otelier: los secretos de millones de turistas expuestos en la red

Las llaves de las habitaciones no son el único problema para Marriott, Hilton y Hyatt.

Todos los secretos de China en una sola filtración

Por primera vez, el gigante asiático enfrenta un desafío de tal magnitud.

Los hackers toman el control total de 15 000 dispositivos FortiGate

Empresas de diez países implementan medidas de emergencia.

El sector hotelero pierde el control de los datos de 24 millones de turistas

Los datos de más de 24 millones de huéspedes estuvieron expuestos, facilitando el terreno para fraudes.

El rastreador fitness Strava revela secretos militares de Francia

Cómo una aplicación permitió sortear la seguridad de una base secreta.

Barcelona se convierte en el epicentro de las tecnologías de espionaje

Un polémico negocio se traslada a Europa para protegerse de las sanciones.

Un hacker obtuvo el control de los servidores de Facebook

Cómo la publicidad abrió las puertas a los servidores de Meta.

LTCYBERCOM: una nueva fuerza en la defensa digital de Lituania

El país refuerza sus medidas de seguridad ante el aumento de las amenazas.

Búsqueda de secretos espaciales: Japón expone a los ciberespías de Beijing

Cómo los buzones de correo pirateados se convirtieron en claves para secretos de defensa.

Threat Actor Naming: el primer paso hacia un lenguaje común en ciberseguridad

El nuevo estándar de identificación MISP mejorará el seguimiento de los hackers.

Sextorsión en Internet: cómo protegerse de las amenazas

El desarrollo de las tecnologías y las comunicaciones digitales ha traído nuevos desafíos para la seguridad personal. Las redes sociales, los mensajeros y el correo electrónico no solo son herramientas de comunicación, sino también instrumentos para delincuentes. Una de las formas más peligrosas de delitos cibernéticos es la sextorsión: el uso de material íntimo para chantajear. En este artículo, analizamos la naturaleza de la sextorsión, métodos de protección y cómo actuar si se enfrenta a esta amenaza.

$2,2 mil millones: un nuevo récord negativo en robos de criptomonedas en 2024

La investigación reveló los ataques más destacados a la industria de las criptomonedas en el año que termina.

Apple contra Kamala Harris: ¿quién está detrás de los smartphones del equipo de la vicepresidenta?

¿Por qué la compañía se negó a ayudar en un momento crítico?