Mientras los desarrolladores ignoran vulnerabilidades críticas, los atacantes intensifican sus actividades.
Un joven investigador de 15 años ha revelado cómo una vulnerabilidad puede exponer tu ubicación.
Una introducción detallada a la tecnología de aislamiento y análisis de amenazas.
Un diseñador, sin saberlo, destruyó la privacidad de los ciberdelincuentes.
Los compradores pierden millones debido a cuentas falsas y señuelos ingeniosos.
Cómo los hackers de Corea del Norte roban datos bajo la apariencia de automatización.
La inteligencia móvil se convierte en una herramienta de control masivo.
Las llaves de las habitaciones no son el único problema para Marriott, Hilton y Hyatt.
Por primera vez, el gigante asiático enfrenta un desafío de tal magnitud.
Empresas de diez países implementan medidas de emergencia.
Los datos de más de 24 millones de huéspedes estuvieron expuestos, facilitando el terreno para fraudes.
Cómo una aplicación permitió sortear la seguridad de una base secreta.
Un polémico negocio se traslada a Europa para protegerse de las sanciones.
Cómo la publicidad abrió las puertas a los servidores de Meta.
El país refuerza sus medidas de seguridad ante el aumento de las amenazas.
Cómo los buzones de correo pirateados se convirtieron en claves para secretos de defensa.
El nuevo estándar de identificación MISP mejorará el seguimiento de los hackers.
El desarrollo de las tecnologías y las comunicaciones digitales ha traído nuevos desafíos para la seguridad personal. Las redes sociales, los mensajeros y el correo electrónico no solo son herramientas de comunicación, sino también instrumentos para delincuentes. Una de las formas más peligrosas de delitos cibernéticos es la sextorsión: el uso de material íntimo para chantajear. En este artículo, analizamos la naturaleza de la sextorsión, métodos de protección y cómo actuar si se enfrenta a esta amenaza.
La investigación reveló los ataques más destacados a la industria de las criptomonedas en el año que termina.
¿Por qué la compañía se negó a ayudar en un momento crítico?