Operación internacional incauta 23 servidores y congela 3,5 millones de dólares en criptomonedas. Una red de routers domésticos y de oficina comprometidos funcionó durante años sin ser detectada para ...
La IA permite crear virus más rápido, pero no siempre mejores. Según un informe de IBM, los grupos de extorsión empezaron a experimentar con inteligencia artificial. Los especialistas detectaron un ...
Las viejas tácticas funcionaron mejor que las nuevas artimañas. El grupo Sednit, conocido por una serie de sonadas operaciones de ciberespionaje en años pasados, vuelve a emplear activamente herramien ...
La mayor atención se centró en PixRevolution, dirigido al sistema de pagos brasileño Pix. Según Zimperium, el programa se hace pasar por páginas de Google Play con aplicaciones de Expedia, Sicredi y ...
Se demostró que, incluso para una gran operación, basta con el arsenal cibernético de otros. Las estructuras iraníes utilizan cada vez más las herramientas y la infraestructura del mundo del cibercrim ...
La carga útil final es el troyano remoto VioletRAT. El programa pertenece al modelo de malware como servicio y permite al operador controlar por completo el sistema infectado. El panel de control ...
A los empleados del Senado de EE. UU. se les autorizó usar chatbots en su trabajo diario. La administración de la cámara alta del Congreso aprobó tres sistemas a la vez: ChatGPT, Gemini y Copilot. El ...
Un ciberataque deja a los diputados sin acceso a sus equipos de trabajo. La noche del 10 de marzo el funcionamiento del parlamento de Albania sufrió una interrupción inesperada. Los sistemas internos ...
La eSIM dejó de ser una rareza para aficionados a la tecnología y viajeros que están dispuestos, por un par de gigabytes de internet móvil, a pasar por siete vueltas de activación mediante un código ...
Una vulnerabilidad en el popular complemento Ally para WordPress, desarrollado por la empresa Elementor, puso en riesgo a cientos de miles de sitios web. El fallo permite a atacantes acceder a datos ...
Las "fábricas" fraudulentas en las redes sociales se han convertido en los últimos años en un enorme negocio en la sombra. La corporación Meta declaró que el año pasado eliminó 10,9 millones de ...
Google dejó de permitir el acceso a una cuenta solo con la contraseña hace tiempo. En 2026 el servicio puede pedir una llave de acceso, un código por SMS o el inicio de sesión desde un segundo ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results