En la red ha aparecido una historia que se parece más a la trama de un thriller de espionaje que a una simple filtración de datos. Personas desconocidas pusieron a la venta presuntamente 10 petabytes ...
Las autoridades buscan a los vándalos, mientras la gente busca máquinas expendedoras de billetes que funcionen ...
En la ciudad californiana de Foster City se detuvieron de forma repentina casi todos los servicios municipales. La causa resultó ser grave: durante la noche un programa de rescate (ransomware) penetró ...
Un ataque a una herramienta para desarrolladores en el transcurso de un día se convirtió en una reacción en cadena que ya afectó a decenas de proyectos. Primero los atacantes comprometieron el popular ...
Campañas concretas se difunden a través de Reddit. Publicaciones que ofrecen cheats para Counter-Strike 2 conducen a sitios donde se descarga un archivo con carga maliciosa. En su interior se ocultan ...
Las llaves de todas las cerraduras están a la vista. La adopción masiva de la IA en el desarrollo durante el último año aceleró drásticamente la entrega de software y, al mismo tiempo, agravó problema ...
Los sencillos centros de despacho se han convertido en la línea de frente en la lucha por la influencia. El número de ciberataques contra la infraestructura crítica está aumentando, y cada vez con may ...
Las autoridades federales de EE. UU. han intensificado la presión sobre grupos hacktivistas vinculados a estados extranjeros. A raíz del reciente ataque destructivo la gran empresa médica Stryker, ...
Ni siquiera con la contraseña dejarán entrar a extraños en este club cerrado. Bélgica lanzó su propia aplicación segura de mensajería, destinada a funcionarios públicos y militares. El desarrollo fue ...
Especialistas detectaron una infraestructura a gran escala de botnet, desplegada a partir de un directorio abierto por error en un servidor en Irán. La filtración permitió reconstruir casi toda la cad ...
La demanda de herramientas para vulnerar iOS y Android ha estancado el mercado de desarrollos cibernéticos alternativos ...
El análisis mostró varias técnicas características. Una de las más comunes es la ocultación. Por ejemplo, rclone a menudo se renombra y se coloca en directorios habituales para ocultar la ...
Results that may be inaccessible to you are currently showing.
Hide inaccessible results