La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.
APT-C-36 lleva sus técnicas de evasión a otro nivel.
Incluso una sola cuenta comprometida puede infectar millones de navegadores.
¿Por qué los filtros de correo son ineficaces ante el nuevo ataque?
Una nueva puerta trasera convierte tu portátil en un auténtico ciberespía.
Todas las instrucciones suenan convincentes hasta que la víctima afronta las consecuencias.
Tienes 15 minutos para sospechar que algo anda mal. Después — hola, repositorio ajeno.
¿Buscas comodidad? ¡Problemas! Los pagos sin contacto son el juguete favorito de los ciberdelincuentes.
No derriba puertas, sino que usa lo que tú mismo dejaste abierto.
Positive Technologies ha revelado ataques dirigidos a empresas en 7 países.
Las solicitudes provenían de millones de direcciones IPv6 y, por alguna razón, la protección no funcionó.
Los hackers manipularon Data Loader y ahora dictan sus condiciones al mundo empresarial.
Las primeras señales de alerta llegaron desde Europa, pero ahora la pista lleva mucho más lejos.
¿Por qué tu navegador se ha convertido en cómplice de los hackers y cómo se relaciona esto con el modo de pantalla completa?
El logotipo en la firma del correo podría ser una trampa para tus contraseñas.
Primero una factura, luego una ventana de inicio de sesión falsa — y tus credenciales vuelan directo a Brasil.
Mientras algunos esperan una nueva recolección, otros están enviando código malicioso a través de dominios falsos.
Ni una sola línea de código malicioso: los piratas informáticos recurrieron enteramente a la ingeniería social.