Intento de forzar la cerradura dejó la puerta como una pared ciega. El grupo SilverFox intensificó su actividad y cambió la táctica de sus ataques, poniendo el énfasis en la distribución masiva de sof ...
Una confesión inesperada sacude un viejo caso y reconfigura el equilibrio de fuerzas. El fundador condenado de la empresa Intellexa, vinculada al desarrollo del software espía Predator, volvió a situa ...
Operadores proiraníes de programas de ransomware están cambiando de herramienta. En lugar de Sicarii, los grupos han comenzado a pasarse a BQTLock. El cambio va acompañado de un llamado a los ...
La particularidad de Operation CamelClone radica en el uso de servicios públicos en lugar de una infraestructura propia de control. Los archivos maliciosos se alojaban en un servicio anónimo de ...
El "promptmorfismo" convierte el trabajo de los antivirus en una inútil caza de fantasmas.
En Alemania intensifican la presión sobre la infraestructura del fraude en línea. El tribunal de Bamberg está examinando ya el segundo caso del año contra un desarrollador de software que, según la ...
En el interior del complejo se hallaron habitaciones ambientadas como comisarías de Australia, Singapur y China. Sobre las mesas había guiones para conversaciones telefónicas, uniformes y placas ...
El desenlace de una historia que comenzó en Asia y culminó en África. Una operación policial internacional contra la ciberdelincuencia produjo resultados a gran escala. Las fuerzas del orden de decena ...
Popular aplicación de mensajería por Bluetooth provoca una desagradable sorpresa entre sus usuarios. Especialistas de la empresa BARGHEST detectaron una vulnerabilidad en el mensajero descentralizado ...
Tras la detención, Lipps pasó casi cuatro meses en la cárcel del condado en Tennessee sin posibilidad de fianza, ya que figuraba en el caso como una sospechosa fugada de otro estado. Más tarde la ...
Hackers toman el control de decenas de organismos gubernamentales a través de una popular app de mensajería. El grupo Hydra Saiga continúa con operaciones a gran escala de ciberespionaje contra estruc ...
El modelo de verificación de edad descrito en los proyectos de ley prevé el uso de servicios comerciales como Yoti, Veriff o Jumio. Estas empresas cobran entre $0.10 y $2 por cada verificación y ...