La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.
Bloques CSS ocultos en HTML obligan a los modelos a mostrar los comandos de los atacantes.
El antivirus detecta una foto limpia, pero en su interior hay un virus espía de Kim Jong-un.
El troyano Auto-Color afectó a una empresa estadounidense desde dentro durante tres días.
El sitio web oficial era real, pero el archivo descargado no.
Click, portapapeles, ejecución — y tú mismo dejas entrar a RedLine, NetSupport y todo lo demás.
¿Por qué los filtros de correo son ineficaces ante el nuevo ataque?
Matanbuchus no escribe en el disco, no requiere permisos, pero aun así obtiene el control.
¿Creías que las firmas digitales te protegían de todo? Pues no.
Una nueva puerta trasera convierte tu portátil en un auténtico ciberespía.
El esquema IconAds convierte Android en un zombi publicitario.
Todo empieza con el botón "Instalar" y termina con súplicas para que lo devuelvan todo.
Las propias víctimas inician la cadena de infección, siguiendo estrictamente las instrucciones de GitHub.
El nuevo troyano BrowserVenom siembra el caos en navegadores de todo el mundo.
Se oculta en el sistema, espera 300 segundos y solo entonces comienza a buscar.
Las primeras señales de alerta llegaron desde Europa, pero ahora la pista lleva mucho más lejos.
Buscar este RAT en el sistema operativo es como atrapar humo con las manos desnudas.
Los hackers no vinieron por tus archivos, sino por tu potencia de procesamiento.
¿Software espía? ¿Malware a medida? Sin problema.