Hackear un iPhone apagado: las vulnerabilidades nunca duermen
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
1104 publicaciones
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Te contamos cómo los phishers consiguen los números de teléfono y las credenciales de los usuarios de Wise.
La nueva vulnerabilidad CVE-2022-30190, conocida como Follina, permite la explotación de la herramienta Microsoft Support Diagnostic Tool mediante los archivos de MS Office.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Es seguro?
El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que “parcheen o eliminen” de forma urgente una lista de productos de VMware en un plazo de cinco días. Tú también deberías hacerlo.
Así roban monederos de criptomonedas mediante phishing los estafadores.
Explicamos cómo los phishers están robando a los clientes de un banco sus datos personales, contraseñas, datos de la tarjeta y selfies con el DNI.
¡Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que está siendo explotada activamente por los ciberdelincuentes.
Te contamos cómo los usuarios de Android son víctimas de los troyanos de suscripciones como Jocker, MobOk, Vesub y GriftHorse.
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
La campaña de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes, propagando malware como Qbot y Emotet.
Este troyano se hace pasar por una aplicación bancaria e imita las conversaciones telefónicas con los empleados del banco.
Un investigador ha encontrado una vulnerabilidad crítica en Spring, un marco de trabajo muy popular de Java. Te contamos cómo funciona, por qué es peligrosa y cómo protegerte.
La reciente actualización de Google Chrome corrige 10 vulnerabilidades de alta gravedad y una docena de errores menos críticos. ¡Es el momento de actualizar tu navegador!
Te explicamos por qué los mods del juego pueden ser peligrosos, usando como ejemplo los mods maliciosos para Cities: Skylines.
En el 2021 hubo menos ataques a smartphones y tablets que durante el 2020. Pero esa no es razón para relajarse, te contamos el por qué.
Los ciberdelincuentes del grupo Lapsus$ afirman haberse filtrado en Okta, un importante proveedor de sistemas de gestión de acceso. ¿Cuáles serán las consecuencias?
Qué es una frase semilla, cómo la usan los estafadores para robar monederos de criptomonedas y cómo proteger tu cuenta de MetaMask.
El conflicto geopolítico en Ucrania es el último ejemplo de cómo los actores maliciosos intentan sacar provecho de las víctimas desprevenidas.
HermeticRansom se ha utilizado como cortina de humo para ocultar los ataques de HermeticWiper.