Se demostró que, incluso para una gran operación, basta con el arsenal cibernético de otros. Las estructuras iraníes utilizan cada vez más las herramientas y la infraestructura del mundo del cibercrim ...
La carga útil final es el troyano remoto VioletRAT. El programa pertenece al modelo de malware como servicio y permite al operador controlar por completo el sistema infectado. El panel de control ...
Un ciberataque deja a los diputados sin acceso a sus equipos de trabajo. La noche del 10 de marzo el funcionamiento del parlamento de Albania sufrió una interrupción inesperada. Los sistemas internos ...
A los empleados del Senado de EE. UU. se les autorizó usar chatbots en su trabajo diario. La administración de la cámara alta del Congreso aprobó tres sistemas a la vez: ChatGPT, Gemini y Copilot. El ...
La eSIM dejó de ser una rareza para aficionados a la tecnología y viajeros que están dispuestos, por un par de gigabytes de internet móvil, a pasar por siete vueltas de activación mediante un código ...
Una vulnerabilidad en el popular complemento Ally para WordPress, desarrollado por la empresa Elementor, puso en riesgo a cientos de miles de sitios web. El fallo permite a atacantes acceder a datos ...
Las "fábricas" fraudulentas en las redes sociales se han convertido en los últimos años en un enorme negocio en la sombra. La corporación Meta declaró que el año pasado eliminó 10,9 millones de ...
Google dejó de permitir el acceso a una cuenta solo con la contraseña hace tiempo. En 2026 el servicio puede pedir una llave de acceso, un código por SMS o el inicio de sesión desde un segundo ...
La suplantación puede guiar silenciosamente un dron hacia otro punto o cambiar la posición mostrada de un avión en la pantalla sin alertas. Stroup pone un ejemplo: un atacante podría falsificar la ...
¿Desempaquetó la caja con el router Xiaomi y de inmediato vio que el manual está en chino? No se asuste, es práctica habitual para los dispositivos de esta marca ...
La app de mensajería protegerá a los usuarios más jóvenes de riesgos hasta que lleguen a la adolescencia. WhatsApp empezó a implementar una nueva función para familias con niños pequeños. El mensajero ...
Cómo un error en la configuración de un dispositivo puede hacernos perder el control de todos los datos La intrusión en un dispositivo de red en el perímetro puede llevar rápidamente al atacante a los ...