Noticias

article-title

Microsoft Word se convierte en un arma: la nueva táctica de Remcos RAT conmociona a los expertos

Un clic inocente en un enlace abre la puerta al control total de su dispositivo.

article-title

«¿Los estafadores han robado bitcoins? Los robaremos de nuevo»: el FBI revela las atrevidas tácticas de los ciberestafadores

Firmas legales falsas están cazando activamente a víctimas de estafas criptográficas.

article-title

¿La pantalla se apagó de repente? Es Medusa husmeando en sus cuentas bancarias

El legendario troyano de Android regresa después de casi un año de silencio.

article-title

Un hacker con bata blanca: cómo un ex empleado de una filial de Microsoft hackeó el sistema de salud de EE.UU

Cómo la negligencia de los administradores llevó a la pérdida de datos de los pacientes.

article-title

La discriminación digital está legalizada: cómo la nueva ley traiciona los derechos civiles

El proyecto revisado de APRA ha provocado protestas de los defensores de los derechos humanos.

article-title

10 semanas para justificar: Microsoft en las garras de la justicia europea

La UE investiga los métodos de Microsoft para promocionar Teams.

article-title

Secuestro de cuenta en Telegram: cómo identificar, cómo recuperar y cómo prevenir

Telegram es una de las aplicaciones de mensajería más populares y seguras del mundo, que ofrece numerosas funciones para intercambiar mensajes, archivos multimedia, realizar llamadas de voz y video. E...

article-title

De la oscuridad a la riqueza: por qué los desarrolladores de Zig ganan salarios de seis cifras

Descubra cómo Zig se convirtió en el lenguaje de programación mejor pagado.

article-title

Tus cartas en manos de las agencias de inteligencia: cómo el Servicio Postal de EE.UU. ayuda a espiar a los ciudadanos

No es necesario abrir un paquete para saber todo lo importante sobre una persona y más.

article-title

Linux en Arm64: de experimento a nuevo estándar

Controladores y chipsets para un mejor rendimiento ya están listos para su lanzamiento.

article-title

Tipos principales de ciberataques y formas de combatirlos

Existen numerosos incidentes cibernéticos que pueden representar una amenaza para su negocio. En este artículo se enumeran los 7 tipos más comunes de ciberataques y las formas de protegerse contra ell...

article-title

LockBit roba 33 terabytes de secretos de la Reserva Federal de EE.UU.

Los hackers exigen cambiar al negociador, calificando al actual de «idiota clínico».

article-title

Un día negro para Linux: el cargador de arranque GRUB comprometido por hackers

El exploit para una vulnerabilidad de día cero ya se está vendiendo en foros cibercriminales.

article-title

Assange en libertad: el fundador de WikiLeaks evita la cárcel en EE. UU.

Finalmente, el periodista regresará a su natal Australia.

article-title

RedJuliett: depredadores digitales de Fuzhou rompen las defensas taiwanesas

Una operación de inteligencia a gran escala afectó a 75 organizaciones en la isla.