Las cuentas de correo de varios diputados de Polonia son violadas.
El viernes día 2 de julio la contrainteligencia polaca revelaba detalles de uno de los ciberataques más importantes en el país. Alrededor de una docena de cuentas de correo...
Tipos de ciberataques: Ataques a las conexiones – 2
Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...
La identidad de las cosas
Durante toda la historia, ha sido de vital importancia la identidad de las personas, en una gran cantidad de ocasiones era la diferencia entre la vida y la muerte. Con la...
5 millones en criptomonedas para los “hackers” del oleoducto estadounidense
La agencia Bloomberg confirma que la gran empresa de oleoductos de estados unidos pagó cerca de cinco millones de dólares (4,3 millones de euros) en criptomonedas a los piratas...
Estudio sobre Ransomware 2021
El nuevo estudio de ThycoticCentrify en EEUU revela que la mayoría de las empresas ha sufrido un ataque de ransomware en el último año y que el 93% cuenta...
Los «randsomware» están en alza. Acer sufre un ciberataque
Un ransomware ataca a la empresa Acer y solicitan 50 millones de dólares a cambio de recuperar el control.
Los ciberataques aumentan exponencialmente en el último año, SonicWall lo confirma en el...
ERMAC: El troyano más peligroso vuelve a través de Android
Android ya avisa a sus usuarios, ERMAC ha regresado en una nueva versión mucho más sofisticada y difícil de detectar, afectando a más de 400...
Usar Mac ya no es seguro, cómo porteger tu portátil
Si tienes un Mac quizás piensas que estás ajeno a los problemas de virus y ataques informáticos. En estos últimos meses los Mac han registrado más amenazas...
Operación de ciberespionaje descubierta
ESET ha anunciado el descubrimiento de una operación de ciberespionaje no conocida hasta este momento, que se denomina Ramsay.
El framework o conjunto de herramientas que usan los...
Un ataque cibernético que pone en peligro tu salud: Auriculares hackeados.
Normalmente, cuando hablamos de hackeos siempre focalizamos nuestra atención en el robo de información o robos de contraseñas, pero pocas veces se cae en la conclusión de que, si ciertos dispositivos...