Noticias

article-title

Esqueleto en el armario de Apple: CocoaPods violó la privacidad en el ecosistema iOS

Errores de autenticación podrían haber destruido la cadena de suministro de Apple.

article-title

«¿Los estafadores han robado bitcoins? Los robaremos de nuevo»: el FBI revela las atrevidas tácticas de los ciberestafadores

Firmas legales falsas están cazando activamente a víctimas de estafas criptográficas.

article-title

¿La pantalla se apagó de repente? Es Medusa husmeando en sus cuentas bancarias

El legendario troyano de Android regresa después de casi un año de silencio.

article-title

Tus cartas en manos de las agencias de inteligencia: cómo el Servicio Postal de EE.UU. ayuda a espiar a los ciudadanos

No es necesario abrir un paquete para saber todo lo importante sobre una persona y más.

article-title

De Sith a Jedi: GhostSec vuelve al lado luminoso de la Fuerza

El período criminal en la vida del grupo terminó con el abandono de las operaciones de extorsión.

article-title

Un investigador sin principios despojó a la criptocasa de cambios Kraken de $3 millones

Una vulnerabilidad crítica de 0day fue eliminada en solo 47 minutos, pero ya era demasiado tarde.

article-title

Venganza por el despido: cómo un ex-empleado de NCS destruyó 180 servidores y terminó en la cárcel

El ciberataque de un ex-trabajador le costó a National Computer Systems 678 mil dólares

article-title

"Botón inteligente" y "zapato parlante": estudiante turco detenido por hacer trampa en un examen

La policía descubrió el ingenioso plan del desafortunado estudiante.

article-title

El rescate no ayudó: los hackers vuelven a vender los datos robados de Pandabuy

¿Por qué los ciberdelincuentes no cumplieron su palabra y decidieron nuevamente enriquecerse con el popular comercio electrónico?

article-title

4chan revela los secretos del NYT: el código fuente de la compañía filtrado al público

Más de 270 GB de datos confidenciales están disponibles para descargar para cualquier persona.

article-title

El futuro sin hackers: los piratas informáticos de IA se convierten en una nueva amenaza

El equipo de IA encontró el 87% de las vulnerabilidades críticas utilizando listas de CVE.

article-title

Pediste kebab, espera hackers: se reveló una enorme filtración de datos en servicios de entrega de alimentos

¿Por qué los dueños de la plataforma vulnerable se niegan obstinadamente a solucionar el error encontrado?

article-title

Epsilon en el Juicio: Cómo los Ejecutivos Vendieron Datos de Clientes en el Mercado Negro

Se ha revelado un esquema de fraude que operó durante 10 años y generó millones en ganancias.

article-title

Roaring Kitty – ¿Leyenda o Estafador? Microsoft India Involucrada en un Esquema Fraudulento

Cuando no se puede confiar ni siquiera en una verificación oficial.

article-title

$5,7 millones en películas: en España se cierra un cine IPTV ilegal

Cómo la tecnología moderna ayudó a crear una red internacional de servicios de streaming.