Noticias

article-title

Operación Kraken: la policía desenmascara a los usuarios de la red criminal Ghost

Cómo un “friki informático” australiano creó un imperio criminal.

article-title

Doble juego de Integrity Tech: otra empresa china entra en la lista negra del FBI

¿Negocio legal o tapadera para ciberataques estatales?

article-title

SambaSpy se aprovecha de los italianos: el troyano roba datos y espía a través de la mirilla de la cámara web

Un sofisticado método de camuflaje hace que el nuevo malware sea prácticamente invisible.

article-title

Escaneado y dejado sin dinero: cómo los códigos QR arruinan a los turistas europeos

Incluso los usuarios experimentados no son inmunes a los últimos métodos de los estafadores.

article-title

E2EE borra fronteras: Android e iOS ahora están en el mismo barco

La GSMA está preparando un nuevo estándar de seguridad para todos los dispositivos móviles.

article-title

Análisis de tiempos: cómo los segundos revelan a los anónimos en la darknet

El método de los servicios de inteligencia alemanes permite identificar a los criminales mediante el análisis de tiempos.

article-title

De mano en mano: cómo el código comprado en un foro paralizó el trabajo de los hospitales

Vanilla Tempest prueba su nueva adquisición en clínicas de EE. UU.

article-title

Elon Musk eludió la prohibición de X en Brasil

Una laguna técnica ayudó a que la red social volviera a funcionar después de los bloqueos.

article-title

Azure Storage Explorer: una nueva arma en el arsenal de ransomware

El tráfico legítimo se convierte en una cobertura ideal para los ataques.

article-title

Hackers, tiemblen: Indonesia anunció la creación de tropas cibernéticas

La nueva unidad del ejército está diseñada para fortalecer la defensa digital del estado.

article-title

Discord lanza DAVE: la seguridad de la comunicación alcanza un nuevo nivel

Los desarrolladores aseguran la fiabilidad y eficacia del nuevo protocolo.

article-title

Instagram desafía al contenido tóxico: ¿están preparados los adolescentes para las nuevas restricciones?

Boicot a las notificaciones nocturnas y perfiles "solo para conocidos".

article-title

Supercomputadora biológica: cómo encajar una biblioteca en una sola molécula de ADN

Una estructura de ácidos nucleicos preservará datos esenciales durante millones de años.

article-title

Marko Polo convirtió Zoom en una trampa para gamers e influenciadores de criptomonedas

30 maneras de engañar a una víctima lucrativa.

article-title

Un banco brasileño mantuvo datos confidenciales a la vista durante 10 meses

La vulnerabilidad permaneció abierta hasta que los investigadores la notaron.